HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全研究

网络安全研究

时间:2023-09-21 17:35:50

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全研究,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全研究

第1篇

摘 要:网络安全态势感知(SA)的研究对于提高网络的监控能力、应急响应能力和预测网络安全的发展趋势具有重要的意义。基于态势感知的概念模型,详细阐述了态势感知的三个主要研究内容:网络安全态势要素提取、态势理解和态势预测,重点论述各研究点需解决的核心问题、主要算法以及各种算法的优缺点;最后对各研究点的相关理论及其应用实现的发展趋势进行了分析和展望。

关键词:态势感知;网络安全;数据融合;态势预测

中图分类号: TP393.08 文献标志码:A

Research survey of network security situation awareness

XI Rongrong*, YUN Xiaochun, JIN Shuyuan, ZHANG Yongzheng

(Institute of Computing Technology, Chinese Academy of Sciences, Beijing 100190, China Beijing 100190, China --!> 2. National Engineering Laboratory for Information Security Technologies, Beijing 100190, China --!> )

Abstract: The research of network security Situation Awareness (SA) is important in improving the abilities of network detection, response to emergency and predicting the network security trend. In this paper, based on the conceptual model of situational awareness, three main problems with regard to network security situational awareness were discussed: extraction of the elements in the network security situation, comprehension of the network security situation and projection of future situation. The core issues to be resolved, and major algorithms as well as the advantages and disadvantages of various algorithms were focused. Finally, the opening issues and challenges for network security situation awareness concerning both theory and implementation in near future were proposed.

Key words: Situation Awareness (SA); network security; data fusion; situational prediction

0 引言

随着网络的飞速发展,安全问题日益突出,虽然已经采取了各种网络安全防护措施,但是单一的安全防护措施没有综合考虑各种防护措施之间的关联性,无法满足从宏观角度评估网络安全性的需求。网络安全态势感知的研究就是在这种背景下产生的。它在融合各种网络安全要素的基础上从宏观的角度实时评估网络的安全态势,并在一定条件下对网络安全态势的发展趋势进行预测。

网络安全态势感知研究是近几年发展起来的一个热门研究领域。它融合所有可获取的信息实时评估网络的安全态势,为网络安全管理员的决策分析提供依据,将不安全因素带来的风险和损失降到最低。网络安全态势感知在提高网络的监控能力、应急响应能力和预测网络安全的发展趋势等方面都具有重要的意义。

1 网络安全态势感知概述

1988年,Endsley首次明确提出态势感知的定义,态势感知(Situation Awareness, SA)是指“在一定的时空范围内,认知、理解环境因素,并且对未来的发展趋势进行预测”[1],该定义的概念模型如图1所示。但是传统的态势感知的概念主要应用于对航空领域人为因素的考虑,并没有引入到网络安全领域。

1999年,Bass等[2]指出,“下一代网络入侵检测系统应该融合从大量的异构分布式网络传感器采集的数据,实现网络空间的态势感知(cyberspace situational awareness)”,并且基于数据融合的JDL(Joint Directors of Laboratories)模型,提出了基于多传感器数据融合的网络态势感知功能模型。如图2所示。

虽然网络态势根据不同的应用领域,可分为安全态势、拓扑态势和传输态势等,但目前关于网络态势的研究都是围绕网络的安全态势展开的。

Endsley[1]和Bass[2]为网络安全态势感知的研究奠定了基础。基于Endsley[1]态势感知的概念模型和Bass[2]的功能模型,后来的研究者又陆续提出了十几种网络安全态势感知的模型。不同的模型组成部分名称可能不同,但功能基本都是一致的。基于网络安全态势感知的功能,本文将其研究内容归结为3个方面:

1)网络安全态势要素的提取;

2)网络安全态势的评估;

3)网络安全态势的预测。

下面将从这3个方面对网络安全态势的研究进行详细的阐述。

2 网络安全态势的提取

准确、全面地提取网络中的安全态势要素是网络安全态势感知研究的基础。然而由于网络已经发展成一个庞大的非线性复杂系统,具有很强的灵活性,使得网络安全态势要素的提取存在很大难度。

目前网络的安全态势要素主要包括静态的配置信息、动态的运行信息以及网络的流量信息等。其中:静态的配置信息包括网络的拓扑信息、脆弱性信息和状态信息等基本的环境配置信息;动态的运行信息包括从各种防护措施的日志采集和分析技术获取的威胁信息等基本的运行信息。

国外的学者一般通过提取某种角度的态势要素来评估网络的安全态势。如Jajodia等[3]和Wang等[4-5]采集网络的脆弱性信息来评估网络的脆弱性态势;Ning等[6-7]采集网络的警报信息来评估网络的威胁性态势;Barford等[8]和Dacier等[9]利用honeynet采集的数据信息,来评估网络的攻击态势。

国内的学者一般综合考虑网络各方面的信息,从多个角度分层次描述网络的安全态势。如王娟等[10]提出了一种网络安全指标体系,根据不同层次、不同信息来源、不同需求提炼了4个表征宏观网络性质的二级综合性指标,并拟定了20多个一级指标构建网络安全指标体系,通过网络安全指标体系定义需要提取的所有网络安全态势要素。

综上所述,网络安全态势要素的提取存在以下问题:1)国外的研究从某种单一的角度采集信息,无法获取全面的信息;2)国内的研究虽然力图获取全面的信息,但没有考虑指标体系中各因素之间的关联性,将会导致信息的融合处理存在很大难度;3)缺乏指标体系有效性的验证,无法验证指标体系是否涵盖了网络安全的所有方面。

第1期 席荣荣等:网络安全态势感知研究综述 计算机应用 第32卷3 网络安全态势的理解

网络安全态势的理解是指在获取海量网络安全数据信息的基础上,通过解析信息之间的关联性,对其进行融合,获取宏观的网络安全态势。本文将该过程称为态势评估,数据融合是网络安全态势评估的核心。

网络安全态势评估摒弃了研究单一的安全事件,而是从宏观角度去考虑网络整体的安全状态,以期获得网络安全的综合评估,达到辅助决策的目的。

目前应用于网络安全态势评估的数据融合算法,大致分为以下几类:基于逻辑关系的融合方法、基于数学模型的融合方法、基于概率统计的融合方法以及基于规则推理的融合方法。

3.1 基于逻辑关系的融合方法

基于逻辑关系的融合方法依据信息之间的内在逻辑,对信息进行融和。警报关联是典型的基于逻辑关系的融合方法。

警报关联是指基于警报信息之间的逻辑关系对其进行融合,从而获取宏观的攻击态势。警报之间的逻辑关系分为:警报属性特征的相似性,预定义攻击模型中的关联性,攻击的前提和后继条件之间的相关性。Ning等[6-7]实现了通过警报关联,从海量警报信息中分析网络的威胁性态势的方法。

基于逻辑关系的融合方法,很容易理解,而且可以直观地反映网络的安全态势。但是该方法的局限性在于:1)融合的数据源为单源数据;2)逻辑关系的获取存在很大的难度,如攻击预定义模型的建立以及攻击的前提和后继条件的形式化描述都存在很大的难度;3)逻辑关系不能解释系统中存在的不确定性。

3.2 基于数学模型的融合方法

基于数学模型的融合方法,综合考虑影响态势的各项态势因素,构造评定函数,建立态势因素集合R到态势空间θ的映射关系θ=f(r1,r2,…,rn),ri∈R(1≤i≤n)为态势因素,其中最具代表性的评定函数为加权平均。

加权平均法是最常用、最简单的基于数学模型的融合方法。加权平均法的融合函数通常由态势因素和其重要性权值共同确定。西安交通大学的陈秀真等[11]提出的层次化网络安全威胁态势量化评估方法,对服务、主机本身的重要性因子进行加权,层次化计算服务、主机以及整个网络系统的威胁指数,进而分析网络的安全态势。

加权平均法可以直观地融合各种态势因素,但是其最主要的问题是:权值的选择没有统一的标准,大都是依据领域知识或者经验而定,缺少客观的依据。

基于逻辑关系的融合方法和基于数学模型的融合方法的前提是确定的数据源,但是当前网络安全设备提供的信息,在一定程度上是不完整的、不精确的,甚至存在着矛盾,包含大量的不确定性信息,而态势评估必须借助这些信息来进行推理,因此直接基于数据源的融合方法具有一定的局限性。对于不确定性信息,最好的解决办法是利用对象的统计特性和概率模型进行操作。

3.3 基于概率统计的融合方法

基于概率统计的融合方法,充分利用先验知识的统计特性,结合信息的不确定性,建立态势评估的模型,然后通过模型评估网络的安全态势。贝叶斯网络、隐马尔可夫模型(Hidden Markov Model, HMM)是最常见的基于概率统计的融合方法。

在网络态势评估中,贝叶斯网络是一个有向无环图G=〈V,E〉,节点V表示不同的态势和事件,每个节点对应一个条件概率分配表,节点间利用边E进行连接,反映态势和事件之间概率依赖关系,在某些节点获得证据信息后,贝叶斯网络在节点间传播和融合这些信息,从而获取新的态势信息。以色列IBM海法实验室的Etzion等[12]在不确定性数据融合方面作了大量的研究工作,Etzion等[12]和Gal[13] 提出利用贝叶斯网络进行态势感知。Oxenham等[14],Holsopple等[15]和Sabata等[16]基于贝叶斯网络,通过融合多源数据信息评估网络的攻击态势[14-16]。李伟生等[17]根据网络安全态势和安全事件之间的不同的关联性建立态势评估的贝叶斯网络模型,并给出相应的信息传播算法,以安全事件的发生为触发点,根据相应的信息传播算法评估网络的安全态势。

HMM相当于动态的贝叶斯网络,它是一种采用双重随机过程的统计模型。在网络态势评估中,将网络安全状态的转移过程定义为隐含状态序列,按照时序获取的态势因素定义为观察值序列,利用观察值序列和隐含状态序列训练HMM模型,然后运用模型评估网络的安全态势。Arnes等[18-19]和Ourston等[20]将网络安全状态的变化过程模型化为隐马尔可夫过程,并通过该模型获取网络的安全态势。

基于概率统计的融合方法能够融合最新的证据信息和先验知识,而且推理过程清晰,易于理解。但是该方法存在以下局限性:1)统计模型的建立需要依赖一个较大的数据源,在实际工作中会占有很大的工作量,且模型需要的存储量和匹配计算的运算量相对较大,容易造成维数爆炸的问题,影响态势评估的实时性;2)特征提取、模型构建和先验知识的获取都存在一定的困难。

3.4 基于规则推理的融合方法

基于规则推理的融合方法,首先模糊量化多源多属性信息的不确定性;然后利用规则进行逻辑推理,实现网络安全态势的评估。目前DS证据组合方法和模糊逻辑是研究热点。

DS证据组合方法对单源数据每一种可能决策的支持程度给出度量,即数据信息作为证据对决策的支持程度。然后寻找一种证据合成规则,通过合成能得出两种证据的联合对决策的支持程度,通过反复运用合成规则,最终得到全体数据信息的联合体对某种决策总的支持程度,完成证据融合的过程。其核心是证据合成规则。Sabata等[16] 提出了一个多源证据融合的方法,完成对分布式实时攻击事件的融合,实现对网络态势的感知。徐晓辉等[22]将DS理论引入网络态势评估,对其过程进行了详细描述。

在网络态势评估中,首先建立证据和命题之间的逻辑关系,即态势因素到态势状态的汇聚方式,确定基本概率分配;然后根据到来的证据,即每一则事件发生的上报信息,使用证据合成规则进行证据合成,得到新的基本概率分配,并把合成后的结果送到决策逻辑进行判断,将具有最大置信度的命题作为备选命题。当不断有事件发生时,这个过程便得以继续,直到备选命题的置信度超过一定的阈值,证据达到要求,即认为该命题成立,态势呈现某种状态。

模糊逻辑提供了一种处理人类认知不确定性的数学方法,对于模型未知或不能确定的描述系统,应用模糊集合和模糊规则进行推理,实行模糊综合判断。

在网络态势评估中,首先对单源数据进行局部评估,然后选取相应的模型参数,对局部评估结果建立隶属度函数,将其划分到相应的模糊集合,实现具体值的模糊化,将结果进行量化。量化后,如果某个状态属性值超过了预先设定的阈值,则将局部评估结果作为因果推理的输入,通过模糊规则推理对态势进行分类识别,从而完成对当前态势的评估。Rao等[23]利用模糊逻辑与贝叶斯网络相结合的方法,对多源数据信息进行处理,生成宏观态势图。李伟生等[24]使用模糊逻辑的方法处理事件发生的不确定性,基于一定的知识产生对当前态势的假设,并使用DS方法对获得的信息进行合成,从而构造一个对战场态势进行分析、推理和预测的求解模型。

基于规则推理的融合方法,不需要精确了解概率分布,当先验概率很难获得时,该方法更为有效。但是缺点是计算复杂度高,而且当证据出现冲突时,方法的准确性会受到严重的影响。

4 网络安全态势的预测

网络安全态势的预测是指根据网络安全态势的历史信息和当前状态对网络未来一段时间的发展趋势进行预测。网络安全态势的预测是态势感知的一个基本目标。

由于网络攻击的随机性和不确定性,使得以此为基础的安全态势变化是一个复杂的非线性过程,限制了传统预测模型的使用。目前网络安全态势预测一般采用神经网络、时间序列预测法和支持向量机等方法。

神经网络是目前最常用的网络态势预测方法,该算法首先以一些输入输出数据作为训练样本,通过网络的自学习能力调整权值,构建态势预测模型;然后运用模型,实现从输入状态到输出状态空间的非线性映射。上海交通大学的任伟等[25]和Lai等[26]分别利用神经网络方法对态势进行了预测,并取得了一定的成果。

神经网络具有自学习、自适应性和非线性处理的优点。另外神经网络内部神经元之间复杂的连接和可变的连接权值矩阵,使得模型运算中存在高度的冗余,因此网络具有良好的容错性和稳健性。但是神经网络存在以下问题,如难以提供可信的解释,训练时间长,过度拟合或者训练不足等。

时间序列预测法是通过时间序列的历史数据揭示态势随时间变化的规律,将这种规律延伸到未来,从而对态势的未来做出预测。在网络安全态势预测中,将根据态势评估获取的网络安全态势值x抽象为时间序列t的函数,即:x=f(t),此态势值具有非线性的特点。网络安全态势值可以看作一个时间序列,假定有网络安全态势值的时间序列x={xi|xi∈R,i=1,2,…,L},预测过程就是通过序列的前N个时刻的态势值预测出后M个态势值。

时间序列预测法实际应用比较方便,可操作性较好。但是,要想建立精度相当高的时序模型不仅要求模型参数的最佳估计,而且模型阶数也要合适,建模过程是相当复杂的。

支持向量机是一种基于统计学习理论的模式识别方法,基本原理是通过一个非线性映射将输入空间向量映射到一个高维特征空间,并在此空间上进行线性回归,从而将低维特征空间的非线性回归问题转换为高维特征空间的线性回归问题来解决。张翔等[27]根据最近一段时间内入侵检测系统提供的网络攻击数据,使用支持向量机完成了对网络攻击态势的预测。

综上所述,神经网络算法主要依靠经验风险最小化原则,容易导致泛化能力的下降且模型结构难以确定。在学习样本数量有限时,学习过程误差易收敛于局部极小点,学习精度难以保证;学习样本数量很多时,又陷入维数灾难,泛化性能不高。而时间序列预测法在处理具有非线性关系、非正态分布特性的宏观网络态势值所形成的时间序列数据时,效果并不是不理想。支持向量机有效避免了上述算法所面临的问题,预测绝对误差小,保证了预测的正确趋势率,能准确预测网络态势的发展趋势。支持向量机是目前网络安全态势预测的研究热点。

5 结语

本文基于网络安全态势感知的概念模型,详细阐述了态势感知中三个主要的研究内容:安全态势要素提取、态势理解和态势预测,重点讨论各研究点需解决的核心问题、主要算法以及各种算法的优缺点。目前对于网络安全态势感知的研究还处于初步阶段,许多问题有待进一步解决,本文认为未来的研究方向有以下几个方面。

1)网络安全态势的形式化描述。

网络安全态势的描述是态势感知的基础。网络是个庞大的非线性的复杂系统,复杂系统描述本身就是难点。在未来的研究中,需要具体分析安全态势要素及其关联性,借鉴已有的成熟的系统表示方法,对网络安全态势建立形式化的描述。其中源于哲学概念的本体论方法是重要的研究方向。本体论强调领域中的本质概念,同时强调这些本质概念之间的关联,能够将领域中的各种概念及概念之间的关系显式化,形式化地表达出来,从而表达出概念中包含的语义,增强对复杂系统的表示能力。但其理论体系庞大,使用复杂,将其应用于网络安全态势的形式化描述需要进一步深入的研究。

2)准确而高效的融合算法研究。

基于网络攻击行为分布性的特点,而且不同的网络节点采用不同的安全设备,使得采用单一的数据融合方法监控整个网络的安全态势存在很大的难度。应该结合网络态势感知多源数据融合的特点,对具体问题具体分析,有针对性地对目前已经存在的各种数据融合方法进行改进和优化。在保证准确性的前提下,提高算法的性能,尽量降低额外的网络负载,提高系统的容错能力。另一方面可以结合各种算法的利弊综合利用,提高态势评估的准确率。

3)预测算法的研究。

网络攻击的随机性和不确定性决定了安全态势的变化是一个复杂的非线性过程。利用简单的统计数据预测非线性过程随时间变化的趋势存在很大的误差。如时间序列分析法,根据系统对象随时间变化的历史信息对网络的发展趋势进行定量预测已不能满足网络安全态势预测的需求。未来的研究应建立在基于因果关系的分析之上。通过分析网络系统中各因素之间存在的某种前因后果关系,找出影响某种结果的几个因素,然后利用个因素的变化预测整个网络安全态势的变化。基于因果关系的数学模型的建立存在很大的难度,需要进一步深入的研究。另外,模式识别的研究已经比较广泛,它为态势预测算法奠定了理论基础,可以结合模式识别的理论,将其很好地应用于态势预测中。

参考文献:

[1] ENDSLEY M R. Design and evaluation for situation awareness enhancement [C]// Proceeding of the 32nd Human Factors Society Annual Meeting. Santa Monica: Human Factors and Ergonomics Society, 1988: 97-101.

[2] BASS T, ARBOR A. Multisensor data fusion for next generation distributed intrusion detection systems [C]// Proceeding of IRIS National Symposium on Sensor and Data Fusion. Laurel, MD: [s.n.], 1999: 24-27.

[3] JAJODIA S, NOEL S, OBERRY B. Topological analysis of network attack vulnerability [M]// KUMAR V, SRIVASTAVA J, LAZAREVIC A. Managing Cyber Threats: Issues, Approaches and Challenges. Dordrecht: Kluwer Academic Publisher, 2005: 247-266.

[4] WANG LINGYU, SINGHAL A, JAJODIA S. Measuring network security using attack graphs [C]// Proceedings of the 2007 ACM Workshop on Quality of Protection. New York: ACM Press, 2007: 49-54.

[5] WANG LINGYU, SINGHAL A, JAJODIA S. Measuring the overall security of network configurations using attack graphs [C]// Proceedings of the 21st IFIP WG 11.3Working Conference on Data and Applications Security. Berlin: SpringerVerlag, 2007: 98-112.

[6] NING PENG, CUI YUN, REEVES D S, et al. Techniques and tools for analyzing intrusion alerts [J]. ACM Transactions on Information and System Security, 2004, 7(2): 274-318.

[7] XU DINGBANG, NING PENG. Alert correlation though trigger event and common resource [C]// Proceedings of the 20th Annual Computer Security Applications Conference. Washington, DC: IEEE Computer Society, 2004: 360-369.

[8] BARFORD P, CHEN YAN, GOYAL A, et al. Employing honeynets for network situational awareness [C]// Proceedings of the Fourth Workshop on Hot Topics in Networks. Berlin: SpringerVerlag, 2005: 71-102.

[9] THONNARD O, DACIER M. A framework for attack patterns discovery in honeynet data [C]// Proceeding of the 8th Digital Forensics Research Conference. Baltimore: [s.n.], 2008: S128-S139.

[10] 王娟,张凤荔,傅,等.网络态势感知中的指标体系研究[J].计算机应用,2007,27(8):1907-1909.

[11] 陈秀真,郑庆华,管晓宏,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897.

[12] WASSERKRUG S, ETZION O, GAL A. Inference and prediction of uncertain events in active systems: A language and execution model [EB/OL]. [20110425].省略rmatik.rwthaachen.de/Publications/CEURWS/Vol76/wasserkrug.pdf.

[13] GAL A. Managing uncertainty in schema matching with topk schema mappings [J]. Journal on Data Semantics VI, 2006, 4090: 90-114.

[14] OXENHAM M, CHALLA S, MORELANDE M. Fusion of disparate identity estimates for shared situation awareness in a networkcentric environment [J]. Information Fusion, 2006, 7(4): 395-417.

[15] HOLSOPPLE J, YANG S J, SUDIT M. TANDI: Threat assessment of network data and information [EB/OL]. [20110420]. ritdml.rit.edu/handle/1850/10737.

[16] SABATA B, ORNES C. Multisource evidence fusion for cybersituation assessment [C]// Proceedings of Multisensor, Multisource Information Fusion Conference. Bellingham: SPIE, 2006: 1-9.

[17] 李伟生,王宝树.基于贝叶斯网络的态势评估[J].系统工程与电子技术,2003,25(4):480-483.

[18] ARNES A, VALEUR F, VIGNA G, et al. Using hidden Markov models to evaluate the risks of intrusions [C]// Proceedings of the 9th Symposium on Recent Advances in Intrusion Detection, LNCS 4219. Berlin: SpringerVerlag, 2006: 145-164.

[19] ARNES A, SALLHAMMAR K, HASLUM K, et al. Realtime risk assessment with network sensors and intrusion detection systems [C]// Proceeding of 2005 International Conference on Computational Intelligence and Security, LNCS 3802. Berlin: SpringerVerlag, 2005: 388-397.

[20] OURSTON D, MATZNER S, STUMP W, et al. Applications of hidden Markov models to detecting multistage network attacks [C]// Proceedings of the 36th Hawaii International Conference on System Sciences. Washington, DC: IEEE Computer Society, 2003: 334.2.

[21] QU ZHAOYANG, LI YAYING, LI PENG. A network security situation evaluation method based on DS evidence theory [C]// Proceedings of the 2010 International Conference on Environmental Science and Information Application Technology. Washington, DC: IEEE Computer Society, 2010: 496-499.

[22] 徐晓辉,刘作良.基于DS证据理论的态势评估方法[J].电光与控制,2005,12(5):36-37.

[23] RAO N P, KASHYAP S K, GIRIJA G. Situation assessment in air combat: A fuzzyBayesian hybrid approach [C]// Proceedings of 2008 International Conference on Aerospace Science and Technology. Bangalore: [s.n.], 2008: 26-28.

[24] 李伟生,王宝树.基于模糊逻辑和DS证据理论的一种态势估计方法[J].系统工程与电子技术,2003,25(10):1278-1280.

[25] 任伟,蒋兴浩,孙锬锋.基于RBF神经网络的网络安全态势预测方法[J].计算机工程与应用,2006,42(31):136-138.

[26] LAI JIBAO, WANG HUIQIANG, LIU XIAOWU, et al. A quantitative prediction method of network security situation based on wavelet neural network [C]// Proceedings of the First International Symposium on Data, Privacy, and ECommerce. Washington, DC: IEEE Computer Society, 2007: 197-202.

[27] 张翔,胡昌振,刘胜航,等.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,2007,33(11):10-12.

[28]王娟.大规模网络安全态势感知关键技术研究[D].成都:电子科技大学,2010.

[29] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.

[30]王慧强.网络安全态势感知研究新进展[J].大庆师范学院学报,2010,30(3):1-8.

[31] RABINER L R. A tutorial on hidden Markov models and selected applications in speech recognition [J]. Proceedings of the IEEE, 1989, 77(2): 257-286.

[32] ADI A, BOTZER D, ETZION O. The situation manager component of Amit ― Active middleware technology [C]// Proceedings of the 5th International Workshop on Next Generation Information Technologies and Systems. Berlin: SpringerVerlag, 2002: 158-168.

[33] VALEUR F. Real time intrusion detection alert correlation [D]. Santa Barbara: University of California, 2006.

[34] ZHAI YAN. Integrating multiple information resources to analyzing intrusion alerts [D]. Raleigh: North Carolina State University, 2006.

[35]PORRAS P A, FONG M W, VALDES A. A missionimpactbased approach to INFOSEC alarm correlation [C]// Proceedings of the 5th International Symposium on Recent Advances in Intrusion Detection. Berlin: SpringerVerlag, 2002: 95-114.

[36] MORIN B, M L, DEBAR H, et al. M2D2: A formal data model for IDS alert correlation [C]// Proceedings of the International Symposium on Recent Advances in Intrusion Detection. Berlin: SpringerVerlag, 2002: 115-137.

[37] SMITH D, SINGH S. Approaches to multisensor data fusion in target tracking: A survey [J]. IEEE Transactions on Knowledge and Data Engineering, 2006, 18(12): 1696-1710.

[38] HINMAN M L. Some computational approaches for situation assessment and impact assessment [C]// Proceedings of the Fifth International Conference on Information Fusion. Washington, DC: IEEE Computer Society, 2002: 687-693.

[39] OXENHAM M, CHALLA S, MORELANDE M. Fusion of disparate identity estimates for shared situation awareness in a networkcentric environment [J]. Information Fusion, 2006, 7(4): 395-417.

[40] IVANSSON J. Situation assessment in a stochastic environment using Bayesian networks [D]. Linkping: Linkping University, 2002.

[41] JAJODIA S, LIU P, SWARUP V, et al. Cyber situation awareness: Issue and research (advanced in information security) [M]. Berlin: SpringerVerlag, 2009.

[42] LIGGINS M E, HALL D L, LLINAS J. Handbook of multisensor data fusion: Theory and practice [M]. Boca Raton: CRC Press, 2009.

[43] RAOL J R. Multisensor data fusion: Theory and practice [M]. Boca Raton: CRC Press, 2009.

收稿日期:20110801;修回日期:20110909。

第2篇

【 关键词 】 网络安全;评估;漏洞扫描

The Research of Network Security Evaluation

Wu Guo-qiang

(Institute of Geophysics, China Earthquake Administration Beijing 100085)

【 Abstract 】 at present, the network has brought great change to people's life, work and study. People in the enjoyment of the Internet brought not only convenience but also security influence. Due to the network with the sharing of resources, widely distributed and open features, to cyber criminals had to take advantage of the machine, to the society and the individual has brought incalculable harm. The network hacker attacks to network bu the use of network management and technical flaws, on the network security evaluation, targeted to network repair job, can fundamentally solve the problem of network security hidden danger, will put an end to. In the existing application level basis, establish and improve the network security assessment system for network, normal, safe and stable operation is of great value in the practical application.

【 Keywords 】 network security; assessment; vulnerability scanning

0 引言

随着网络用户的增多,人们对网络的依赖性越来越严重,网络已经成为人们生活中不可分割的一部分,但是,受到网络危害的人数也在逐年增加。据不完全统计,我国超过一半以上的企事业单位受到过网络安全事故的危害,而且这个数字还在逐年增加。其网络安全的危害主要表现在:黑客攻击、木马侵袭和病毒传染等。

当前,我国的信息化安全建设也随着技术的发展不断进步,但是,由于网络资源共享和分布不均匀的特性及相关法律不健全的影响,让众多网络用户受到网络危害及损失之后,其个人名誉和财产无法得到有效地保护。因此,加强自身网络的安全建设,及时有效地网络系统进行评估,是十分有必要的。

1 模型和算法

网络安全评估主要从物理安全、究全控制、管理安全、数据安全和技术安全几个层次进行评估。当前,社会上存在的评估系统,都是从某个方面入手进行评估验证,只把握住了局部问题,而没有从全局出发,缺乏必要的合理性和科学性。综合国内外准则和技术指标,都是仅仅规定了体系和框架,对于具体的安全扫描操作没有给出具体的步骤和过程。为了能够设计出更加完善的网络安全评估系统,给出定性的安全保护策略和安全评级,首先需要做的是确定其评估模型。

1.1 评估模型分类

(1)定性评估方法

该方法的特点是预见性。模型在没有建立以前,就要确定其漏洞及其危害性。对于漏洞的分析主要通过三个方面进行:一是性质和成区(查看具体由操作系统、应用软件和端口哪一方面引起);二是危害程度(越级访问、远程控制、非法窃取、非法访问、远程欺骗和拒绝服务);三是漏洞级别(一般、严重和非常严重)。

该评估模型的优点是实现简单、操作方便,最大的不足之处就是主观性强,需要研发人员对网络安全有足够的经验和水平并且尽可能地多采集相关的信息。其代表方法有历史比较法、因素分析法和德菲尔法等。

(2)定量的评估方法

该方法主要是通过判断影响网络安全的数值来进行的。其优点是客观公正、科学,其缺点是由于要进行大量的数据比较,其实现相对复杂。其代表的方法有决策树法、因子分解法和聚类分析法等。

(3)综合的评估方法

该方法是结合了前两种方法的优点,其代表的方法有模糊数学法、威胁树法和层次分析法等。

(4)基于模型的评估方法

该方法是目前最有效的方法,它所基于的模型都是建立在成熟的模型的基础之上,所以设计简单、发现漏洞的效率高、易发现未知的攻击模式和脆弱的系统等,能够从全局上对网络进行评估。当前,它所基于的模型主要有故障树模型、信息流模型、访问控制模型和基于角色的访问控制模型等。

1.2 评估模型理论

什么是NKS?NKS的英文全名是A New Kind of Science,2002年,著名的数学软件Mathematica的设计者Wolfram出版了一本书就叫这个名字,专门研究各种简单程序,例如细胞自动机、图灵机、替代系统等等,并得出了丰富的结论,他把这门科学叫做NKS。

评估模型建立的是一种层次化的网络质量度量方法NKS,其主要的评估要素由一系列小的质量要素(:物理安全、技术安全、管理安全和管理策略等)组成,而小的质量要素又是由网络安全评估衡量标准(脆弱性、漏洞和各种弱口令等)组成,标准又通过安全度量元(脆弱性情况、漏洞严重程度和弱口令复杂度等)的特性来完成。通过一层层的递进关系,来准确地评估出确切的评估要素值。

1.3 评估算法

在网络安全评估中,只有通过具体的值才能在计算机中得到体现,一般度量值有两种类型,分别是逻辑型和数值型。逻辑型相对比较简单,只需要根据对应的值进行逻辑判断即可;而数值型则需要通过复杂的数值计算才能够得出具体的判定层次。

在此我们对数值型进行简要的介绍。

首先,将评估要素设成两元关系的集合,第一个参数代表评估的结果,第二个表示其结果在整个网络中所起到的权重值。每一个模型所进行数值计算都是不同的,但不管哪一个,一般都通过采用以下几个要素组合来取得最终的结果,它们是专家库、关系方程、概率分析和权重等。

2 网络安全评估系统组成和功能

在上面理论的基础之上,我们设计出NKS网络安全评估系统,以确保整个网络的安全和对潜在威胁的及时发现。

2.1 系统组成简介

整个系统主要由四个模块组成,分别是评估结果管理模块、安全性检测与评估报告生成模块、系统设置模块和附加功能模块。其结构图如图1所示。

(1)评估结果管理模块

模块主要体现在结果的显示和历史记录的查询上面,由搜索扫描记录、删除扫描记录和显示评估结果组成。

(2)安全性检测与评估报告生成模块

在整个系统中,所有功能及模块都是围绕该模块而运行,它是系统的核心。它首先进行主机存活性识别操作,假如该主机处于活跃状态,那么将对其操作系统进行探测,然后依次进行端口/服务扫描、漏洞扫描和弱口令探测等一系列活动,最后通过安全评估算法的合理运算,生成评估报告。

(3)系统设置及插件配置模块

从系统的角度出发,为了保证合法用户的正确使用,防止非法用户的入侵,必须设置必要的账户进行管理,合法用户可以通过账户进行系统的管理。其主要的功能有添加、删除账户及修改密码等。插件配置子程序主要完成端口扫描、漏洞扫描和弱口令扫描等。

(4)附加功能模块

提供SQL可注入性检测功能的实现。

2.2 功能介绍

该系统的主要功能体现在九个方面。(1)目标主机存活性探测。通过远程对目标主机的存活性进行探测。其具体的要求是速度尽可能地快、正确率尽可能高和穿越防火墙的能力尽可能地强。(2)网络拓扑发现。能够描述出目标主机所在的网络拓扑图。其具体的要求是图形显示网络拓扑和区别各种网络设备。(3)操作系统识别。能够查出目标主机上所具体使用的操作系统的版本相关信息。其具体的要求是通过TCL/IP协议实现。(4)弱口令探测。能够查出目标主机上常用的SQL数据库、FTP和WEB服务的常用口令。(5)开放端口/服务扫描。要求是通过TCP、UDP端口进行扫描。(6)漏洞扫描。它能够对所有的Windows操作系统和部分Linux操作系统进行分析,并对数据库和文档进行集成。(7)木马检查。(8)生成报告。其要求是要以文本和网页两种形式表现出来,并且报告要针对管理员和一般用户进行区分。(9)用户管理。其具体的要求是能够添加、删除用户,并且对用户的密码进行修改主,并且用户的界面要尽可能地人性化。

3 网络安全评估系统详细设计

根据以上的介绍,我们根据网络安全评估系统的功能,对其主要的功能模块进行实现。

3.1 获取远程本机的基本信息

要获取本机的网络安全评估指数,首先要确定其本地的基本信息,如网卡的MAC地址、IP所属的网络段和操作系统基本信息等参数。

3.2 开放端口的判断

端口的开放程度对主机的安全性影响巨大,如何判断该机的哪些端口开放,哪些没有开放,在整个系统的运行中是十分必要的。我们可以通过往某个端口发送其固定数据,看是否接收,来进行判断,其具体的代码如下:

4 总结

针对网络安全展开讨论,首先详细分析了网络安全的模型和算法,对网络安全评估的几种常用方法进行了比较,其次分析了网络安全评估系统的组成和功能,并给出了具体的模块结构图,最后对整个系统的具体实现进行详细的描述,重点介绍了主机常用信息的获取和端口开放的判断,对于其它的内容由于篇幅所限,在此并没有给出。

参考文献

[1] 许晓.应用系统的安全威胁及其防护.信息化研究,2009.

[2] 崔孝林.网络安全评估系统的设计与实现.安徽:中国科学技术大学,2009.

[3] 邢栩嘉,林闯,蒋屹立.计算机系统脆弱性评估研究.计算机学报,2004.

[4] 陈冬雨.趋势科技安全威胁评估报告.计算机安全,2009.

第3篇

关键词:医院信息系统;网络安全;解决策略;研究

0引言

提高网络系统运行安全指数,对于任何领域来说都尤为重要,特别是作为关乎着亿万人生命健康的医院。随着科学技术的发展,医院信息系统已经开始取得了质的飞跃,特别是已经开始采用专业管理模式进行管理,但是针对医院信息网络安全方面仍然有很多问题需要解决。从医院的整体发展方向来看,日后医院信息系统的作用只会越来越大,但是医院信息系统网络安全不能够得到妥善解决,那么网络系统一旦被病毒或者是侵入者侵入,造成系统瘫痪、数据丢失。那么医院不仅仅会面临巨大的经济损失,也会影响到医生对患者的救治,出现误诊的情况。所以应将医院信息系统网路安全问题放在首位。只有将此问题解决,医院才能够提高工作效率,提高服务质量,向着持续发展的方向前进。

1医院信息系统的网络安全简述

医院信息系统在使用过程当中,参与人数较多,并且涉及的种类也很复杂,所以极其容易发生网络安全问题,因为医院信息系统涉及到患者信息以及隐私,所以对于网络安全方面要求更高,但是医院信息系统所受到的威胁较多,主要来源于以下几个方面。

1.1内部存在的安全问题

工作人员在使用医院信息系统时,偶尔会使用U盘进行信息传递或者是浏览网站,这不仅仅会造成工作人员分心同时也会给信息系统中植入病毒,当新的病毒侵入到医院信息系统时极有可能使网络中断,严重时会造成系统絮乱致使数据丢失,无法恢复,影响到系统正常使用。当医院信息系统发生数据被篡改或者是瘫痪时,医生根据医院信息系统所提供的信息对患者进行治疗,会产生误诊情况,造成医患纠纷产生,阻碍了医院健康发展。内部少数工作人员也有可能会利用职务之变进行买卖信息,造成患者信息泄露,使不法分子有可乘之机,会造成医院与患者的经济损失。在我国大部分工作人员并不重视网络安全信息,医院也没有提供相应的培训,所以内部安全问题较为严重。

1.2外部存在的安全问题

外部存在的安全隐患主要是由非医院工作人员对信息系统进行侵入。主要有四种方式,第一种是窃听,是由黑客使用窃听技术进行信息系统进行监控,窃取一些敏感数据,用作不法活动,以此达到目的。第二种是木马,这种方式是远程控制技术,虽然其不是病毒,但是本身具有记忆功能,一旦医院信息系统中被植入木马,那么安全性会较低,医院信息系统中所使用的账户密码信息就会被窃取,这样医院信息系统将被侵入者自由登录进出,那么信息数据极有可能丢失。第三种就是DOS攻击,主要针对服务器开展攻击,通过系统漏洞,向服务器不间断发送海量数据信息,造成服务器没办法及时反应,从而导致服务器无法使用。针对医院信息系统来看,一旦服务器无法正常使用,医院针对就诊患者就没办法快速做出反应,也没办法开药,延误患者最佳就诊时间。第四种就是篡改信息,侵入者进入到医院信息系统当中,就可以非法进行篡改患者相关信息,从而扰乱医生诊断结果,致使误诊情况发生。以上安全问题,需要有专业的网络安全工作人员进行管理,而且对医院相关工作人员也要提出一定要求,进行网络安全知识讲座,但是从目前各个医院情况来看,这方面培训仍然欠缺。

1.3网路安全管理方面存在的问题

医院信息系统针对网络安全方面需要做的工作有很多,比如说需要工作人员对系统进行定期杀毒以及系统补丁更新等,但是大部分医院虽然在电脑上安装了杀毒系统,但是使用的次数较少,并不能及时消除病毒,致使网络系统容易被侵入。也有少数医院为了避免遭受外部病毒侵入,会将IP地址和MIC地址进行绑定,使每台机器进行独立操作,虽然能在一定程度上达到防御效果,但是也增加了操作难度。

2医院信息系统网络安全解决策略

医院想要健康发展,离不开信息系统的支持,能够保证医院信息系统网络安全的方式有很多,目前主要方式是使用多种入侵检测技术进行安全检测,同时与防火墙技术进行相互配合,可以有效提高数据的安全性。

2.1物理安全管理策略

物理安全能够保证医院信息系统发挥最大作用,所以我们应该针对医院信息系统的基础设施进行维护。首先,我们应该维护好中心机房的工作,要保证中心机房内的空气温度湿度在恒温状态,减少中心机器的损伤。同时中心机房也应该禁止非工作人员进入,保证机器不受人为伤害。医院也应该明令禁止工作人员将个人设备连接到医院电脑上,以及不能使用医院电脑进行查阅使用其他网站。从而阻止由内部侵入病毒。同时医院也应加强对相关工作人员网络安全意识的培训,定期的组织专业认识针对这以方面进行讲解,从根本上提高工作人员的防范意识,避免由内部人员带入病毒。

2.2防火墙技术与入侵检测技术联动方案

防火墙技术作为医院信息系统的第一道安全保护技术,虽然并不能防御未知病毒,但是入侵检测技术却可以帮助防火墙进行防御,因为入侵检测技术能够利用人工智能技术,使用科学有效的算法防御检测到未知病毒,所以由入侵检测技术进行前期检测,把检测结果发送到防火墙,由防火墙进行防御,从而达到防御未知病毒的效果。比如有侵入者通过接口发出攻击行为,那么受到保护的网络就会将信息发送到入侵检测系统,通过识别以后,将最终结果通知到防火墙,防火墙会根据情况进行阻断网络提出预警信息,通过联动,就能够起到一定的防范作用。

2.3备份技术的应用

但是再严密的系统,都存在这一定的漏洞,一旦医院信息系统被侵入,造成数据丢失致使系统无法工作,那么医院将会面临巨大损失。所以一定要有备份系统,如发生意外,那么及时启动备份系统就能够将数据信息保护起来。传统备份系统有信息备份、人工备份等等,但是传统备份的缺点就是恢复信息较为麻烦,常常需要较多的时间和人力才能够恢复,这就会影响工作效率,耽误病人就医,甚至是耽误治疗。因此医院系统应该使用新的备份技术。可以将备份技术建立在存储层以及网络层当中。存储层中有主要磁盘阵列和次要磁盘阵列,在其中安装备软件,那么数据通过主要磁盘阵列时,备份软件能够及时进行备份,使所有信息能够被完成保存下来。但是这种备份技术有时候仍然需要人工进行恢复,但是恢复时间将会缩短。网络层中建立备份系统,就是在信息系统服务器以及磁盘阵列的存储设备间添加上虚拟化控制器。这样医院信息系统所使用得数据经过虚拟化控制器时,所有数据自动被复制成两份进行存储,并且分别存在不同的磁盘当中。这样所有数据能够保持一致。当其中一份数据被篡改或者是丢失时,能够在最短时间内启用备份数据进行使用,并不会影响到工作人员的使用。并且这种方式不需要人工监测,降低了成本,提高了维护质量。因此这种备份技术被广泛认可应用。

3总结

综上所述,医院信息系统能够受到的网络安全问题主要就是内在安全问题和外在安全问题,针对这两个问题进行了分析,并提出以防火墙与入侵检测技术进行联动,大大减少了信息系统受到攻击所要承担的风险。同时也可以增加了备份技术。这样就能够使医院信息系统得到最大的保护。从而提升医院信息系统的工作效率,推动医院能够更好的发展,为人类做出更多贡献。

参考文献:

[1]刘璘.医院网络与信息安全策略研究[J].电脑编程技巧与维护,2017.

第4篇

关键词:网络安全;网络化教学;一体化教学体系

作者简介:廉龙颖(1981-),女,辽宁庄河人,黑龙江科技学院计算机学院,讲师。(黑龙江 哈尔滨 150027)

基金项目:本文系黑龙江省高教学会“十二五”教研课题(课题编号:HGJXH C110918)、黑龙江科技学院青年才俊资助项目的研究成果。

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)05-0092-02

网络化教学已成为各国教育改革和发展的重要趋势,它具有突破时空的限制和实现资源共享的基本特点,能够实现以学习者为主体的主动式学习和协作式学习。利用网络教学平台,搭建学习、实践、测试、交流、管理等教学环境,充分发挥学生的主动性、积极性、合作性和创造性。网络化教学正逐渐被教学群体广泛认同,在使用量的横向上和应用水平的纵向上,均潜在着不可估量的发展空间。

“网络安全”课程是计算机专业的主干课程。本课程几乎涉及网络应用技术的各个层面,如计算机系统安全、网络硬件安全、网络服务器安全、网络应用软件安全和网络数据安全,是学生从事网络管理工作应具备的核心能力之一。黑龙江科技学院“网络安全”课程由理论课和实验课两部分组成,理论课36学时,实验课12学时,共计48学时,学生仅仅依靠课堂上的学习,远远不能满足实际需求。因此,在“网络安全”课程教学中采用面对面教学与网络自学相结合的方式,尝试把“网络安全”课程教学从课堂延伸到课外,充分利用现代信息网络技术彰显网络安全教学的最大效益。

一、网络化教学研究过程

“网络安全”课程组将网络化教学应用于“网络安全”课程的过程如图1所示,分为四个阶段:研究、建设、实施、改进。“网络安全”课程网络化教学过程是一个循环的研究过程,通过教师对“网络安全”课程教学平台建设的研究,提出教学平台建设方案,并自主设计和开发“网络安全”教学平台,通过对网络化教学的具体实施,总结出这一教学方式存在的不足并进行进一步的改进。

二、“网络安全”课程教学平台建设研究

在“网络安全”课程网络化教学研究中,通过教学平台的建设,实现提供完善的教学功能和友好方便的教学服务,是网络化教学的重要基础。平台设计重点体现“网络安全”课程“三优三强”的人才培养模式,即优化教学方案、优化教学内容和优化教学方法,以及学生综合素质强、创新能力强、实践能力强的教学体系。教学平台以该课程的专题式教学资源作为设计思想,以课程理论内容和实验项目作为设计范例,目标是建立基于网络的“网络安全”课程学习平台,学生可以利用校园网或互联网进行理论知识的学习和实验内容的实践,不受课堂时间和空间的限制,在课堂教学内容的基础上进行选择性和扩展性学习,更好地理解和掌握网络安全知识。

“网络安全”教学平台主要实现在线课程、教学信息、师生交互等功能,也可以看作是一个由教师、学生、教学资源与教学环境四者之间持续相互作用的在线学习管理系统。网络教学平台的主要特征是:教学个性化、实践网络化、学习自主化、活动协作化和管理自动化。如图2所示,“网络安全”教学平台分别构建了课程学习平台、实验强化平台、练习自测平台、互动交流平台以及管理监控平台,实现了课程内容的在线自学、实验内容的小组协作、练习测试的自我考核、学生教师的双向交流以及对教学质量的有效监控的功能。

三、网络化教学实施过程研究

网络化教学不能理解为只是一种网络教学平台建设,更不能只是把教科书等教学资源搬到网络上,而应该是在网络教学平台建设基础之上,在现代教育理论指导下,充分利用网络化教学对现行教学体系进行全方位改造,从而大大提高“网络安全”课程教学的质量和效果。研究如何将面对面教学与网络教学进行有机结合,真正提高“网络安全”课程的教学质量,提高学生解决网络安全问题的能力,是“网络安全”课程网络化教学改革的核心内容。

1.建立一体化教学体系

为更好地将面对面教学与网络教学有机结合,本校采用“课堂教学精讲、网络教学精练”的方式构建“网络安全”课程一体化教学体系。

课堂教学包括理论课教学和实验课教学两部分,在课堂教学中,教师要对教学内容进行全方位筛选,选择“网络安全”重点知识设计成教学专题,并且为每一个教学专题设计一个实践演示项目,例如计算机病毒专题、Unicode漏洞专题、SQL注入攻击专题等,利用有限的课堂教学时间对这些专题内容进行精讲。

网络教学包括理论自学、实践自练和练习自测三部分。在理论自学部分,自学内容不仅包括课堂教学内容,还适当地选择课堂教学中没有涉及的网络安全知识,例如无线网络安全、数字签名等,这些教学内容作为对课堂教学内容的补充,由网络教学来承载。在实践自练部分,练习内容由课堂演示项目和实验课项目两部分组成,学生可以利用教学平台对这些实验项目进行多次强化练习。在练习自测部分,练习和自测内容都选自网络安全工程师认证考试试题库,学生通过练习和自测,不仅可以巩固和复习课程内容,同时可以为将来参加网络安全工程师认证考试打下坚实的基础。

2.改革教学方式

全面实施网络教学,需要更新教学理念。对传统教学方式进行改革,鼓励学生利用网络教学平台主动学习、自主学习。在传统面对面教学中,教师是课堂的主体,学生只能被动地接受知识,但学生与学生之间是存在个体差异的,不能保证每名学生都可以在课堂上理解和掌握所有教学内容。但在网络教学中,学生将成为课堂的主体,学生的学习会更加自由和轻松。课堂教学内容掌握较好的学生,可以选择更深一些的网络安全知识来进行网络自学;而对课堂内容还没有完全掌握的学生,可以选择课堂内容来进行网络复习。

3.改革考核方式

在考核方式上,本校摒弃了“期末一张试卷决定学生成绩”的考核方式,不再把教师的单方评价奉为标准,而是提倡学生进行互评和自评。具体考核方式是:教师对学生成绩评定占40%,小组同学间的互评成绩占30%,学生对自己网络自学成绩评定占30%。考核方式的改革,可以多角度全面客观地考查学生对网络安全知识的掌握程度,同时有利于培养学生的自主学习和协作学习的能力,使其养成良好的主体意识,最终激发其自主学习动机。[1]

4.改革交流互动方式

网络教学应该以交流互动为核心,构建充分发挥学生为主体的教与学的网络学习环境。传统课堂的交流互动包括课堂提问、课上讨论以及课后答疑等方式,这些互动方式存在教条化、模式化的缺点,而网络教学可以大大拓宽交流互动途径。网络教学中的互动不仅仅局限于“学生和教师”、“教师和教师”以及“学生和学生”之间进行的在线交流和互动,还包括学生与教学资源、教师与教学环境等方面的互动。教师可以根据学生的反馈情况调整教学行为,学生可以下载或上传教学资源,这些互动方式可以真正实现师生之间的交流,从而提高学生的学习兴趣和主体意识。

四、存在的问题及改进措施

本校通过对“网络安全”课程网络化教学的具体实施,发现网络化教学存在学生网络自学情况差异较大、个别学生参与积极性不高的问题。通过管理监控平台的数据统计,74%的学生能够保证网络自学课时,而且能够经常在线与教师和同学进行交流;19%的学生网络自学课时较少;7%的学生从来没有登录过网络自学平台。因此,本校在下一步“网络安全”课程网络化教学研究中,采用调查问卷的形式来调查学生不参与网络自学的原因,根据了解的情况,安排教师采用个别化辅导形式,鼓励和推进网络教学,确保每位学生都能够亲身体验网络化学习。

五、总结

本校利用校园网开展“网络安全”课程网络教学,丰富并补充了传统的面对面教学形式,为学生营造了多维交互的在线学习环境。实践证明,基于网络教学平台的“网络安全”课程网络化教学可以非常明显地提升学生学习的动机和兴趣,增强学生小组协作学习的自主能力,并在一定程度上弥补课堂教学的遗漏和不足,使“网络安全”课程教学更加系统,更加完善。[2]在此研究基础上,还需要进一步分析网络化教学在“网络安全”课程教学中的应用效果,探讨如何充分发挥网络化教学的特点和优势,通过网络化教学在教育中的应用体现和提升其价值。

参考文献:

[1]黄磊,杨九民,李文昊.基于免费网络服务的高校混合式学习模式构建——以“现代教育技术”课程为例[J].电化教育研究,2011,(8):

第5篇

关键词:校园网 安全 防范体系

中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2015)11-0000-00

当今社会,网络已经成为信息传播的主要渠道,广泛应用于社会的各个领域,但由于网络的开放性、多样性以及自身安全漏洞的存在等,网络安全成为一个不可忽视的问题。信息化建设已经成为高校重点开展的项目之一,利用网络能够加快信息处理的速度、合理优化和配置教育资源、及时分享和获取科研成果等[1]。

1 网络安全的含义

网络安全和信息安全是网络信息安全的两个组成部分。网络安全主要指的是系统平台层面的安全范畴,包括硬件组成、操作系统、软件运行的环境、各种应用软件等。信息安全指的是数据通信过程中的安全保障,包括数据加密、过滤、备份等,常用的安全技术有防火墙、杀毒软件等。

学校内每个部门和学生都属于校园网的一个用户,每个用户的信息都需要得到很好的保护。如何有效地管理和保护用户的信息是校园网安全建设的重要问题,也是信息安全保证环节中最为重要的一环。

2 校园网网络现状

校园网通过校内局域网互通的方式,实现了整个学校的教育、科研、管理的统一结合。校园网主要分为三个层次:核心层、汇聚层、接入层。核心层是整个校园网络的保障,一般选用交换机等作为服务器进行数据的收发工作;接入层直接面向用户,通过不同的VLAN进行用户与主机的相连;汇聚层则是相当于核心层与接入层之间的通道。目前主流的校园网拓扑结构比较简单,学校网络中心作为校园网的入口,经过一道防火墙,到达中心交换机处,再由中心交换机向四周的汇聚交换机辐射,形成一个星型拓扑结构。

大多数学校由于在校园网建设初期经费有限,往往对网络安全的建设投入不足,使得校园网络在一个缺乏有效安全预警和防范措施的环境中使用,仅仅通过一个防火墙的方式来进行防范。同时没有对用户的网络进行设置,从而导致病毒的传播、网络攻击、信息窃取等安全隐患。这些隐患一旦发生,对校园网络是致命的。校园网建设过程中面临的主要的问题有:硬件设备简陋、IP地址攻击、操作系统漏洞。

硬件设备的优劣关系到校园网内的用户访问互联网的速度。设备简陋、设备技术指标低是目前校园网硬件平台的通病,学校往往为了提高用户的访问速度,而把防火墙设置较低的等级,这就为网络建设留下了安全隐患。学校应该加大硬件投入力度,购置多台性能好的服务器设备,满足广大校园网用户日益增长的网络使用需求,真正做到安全、高效、便捷的网络化应用。

TCP/IP协议是互联网应用的主要传输协议,其用物理地址作为网络节点的唯一标识,校园网中一般采用DHCP 服务器技术,即是说每个节点的IP地址都是不固定的公共数据,这样,一些不法人员就可以通过直接修改IP地址进行伪装、冒充可信节点,在网络中进行攻击,威胁着校园网络安全。

Windows系统目前作为学生群体的主流使用的操作系统,属于 C2 级安全操作系统,拥有用户标识、身份认证、存储控制和审计跟踪等功能,但其本身也存在一些安全漏洞,如果系统中没有安装高效的杀毒软件等,很容易造成病毒的入侵并传播,造成整个校园网络的瘫痪或信息的流失。

3 信息安全防范技术

目前主流的信息安全防范技术主要有:防火墙技术、VLAN划分、流量控制。

防火墙作为最重要的网络安全设备,是一种位于两个或多个网络之间,用于控制访问的组件集合。它通过软件和硬件上限制没有授权的网络访问,达到保护网络和系统不受未知侵犯的目的。硬件上,防火墙可以是路由器、交换机或其他可提供网络交互的设备,也可以这些设备的组合,它将广域网和局域网区分开来,作为内网和外网之间信息流通的唯一通道,通过安全设置,将内外网间交互的信息进行限制和保护。管理员可以通过查询防火墙的工作日志,了解网络的使用情况。防火墙的缺点就是“防外不防内”,如果攻击者在内部网络中实施攻击,防火墙是无法进行防御的,所以目前对于来自内部网络用户的安全威胁,只能通过加强内部管理,如用户安全教育、定时安全检查等方式进行规范。

VLAN 又称虚拟局域网,是一种将物理网络划分成多个逻辑(虚拟)局域网的技术。传统的局域网当中,用户可以随意地截取同一局域网内的其他计算机之间的通讯数据,这就给局域网的通信留下了较大的安全隐患。通过划分VLAN,每一个虚拟局域网之间只能通过路由转发而不能直接地进行数据交互,大大提高了网络的安全性。同时,每个路由器可以进行单独地设置,进而对网络监听等一些入侵手段采取有效防范。校园网拥有的用户群体比较庞大,也比较集中,比如教室、图书馆、宿舍、办公楼等,每个区域对网络的使用需求以及对安全性的要求都不相同。因此,采用VLAN技术将校园网划分成各个不同的局域网区域,满足各个用户群体的使用需求和相应的安全防范设置。

校园中网络使用群体较多,一般都达到数千或上万人,网络访问速度一直是校园网中一个比较关注的问题。上网人数众多、P2P类软件下载使用频繁、加之校园网网络带宽有限,常常会因流量负荷过大造成网络阻塞,严重影响用户的使用体验效果。因此,增加流量控制设备可以作为一个较好的解决手段,通过流量管理功能合理的分配有限的带宽资源,优先满足比较重要的系统应用,保证其正常的运行,同时限制或过滤占用资源大的P2P下载等网络应用,降低网络的负荷[2]。同时通过查询和分析网络使用过程中的流量分布情况,对一些可能发生的突况进行预控,也可以根据报告定制功能或网络流量应用管理措施,能够大大提高网络管理人员的工作效率。

4 结语

校园网作为一个特殊的网络形态,在满足学校教育、科研、管理工作需求的同时,也要保证学生在一个安全健康的网络环境中学习。因此校园网的网络安全建设成为整个校园信息化建设的一个重要组成部分,从技术和管理层面相结合,建立一套完善的安全管理体系和安全防范措施。

参考文献

第6篇

关键词:网络安全;发展特点;发展趋势

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)36-8626-02

网络安全技术的不断创新关系着网络安全产业的可持续发展,也是网络用户日益增长的市场需求。目前,我国的网络安全技术的发展在现阶段呈现出一些显著的特点,表现出一定的发展趋势,把握住这些发展特点和发展趋势,对于网络安全产业的创新和网络用户的安全使用都具有重要的指导作用。

1 网络安全技术的发展特点

1.1 网络保护层面不断增加

以往的网络安全系统在保护层面上涵盖范围较窄,只是单纯的对相关数据资料和信息资料的输送过程进行保护,在手段上也使用效率较为低下的物理层加密解密方法,这种传统的网络维护方法,生产投入的成本资金较高,也没有适应现代化发展的扩展增容功能。随着计算机技术的不断发展,全技术也在不断提升,安全技术也在向链接层保护的方向发展。尤其是在当今社会,网络的普遍商业化,随之出现了对商务网络信息对话、信息交流、信息传输的进行安全保护的网络安全技术。随着人们的需求和行业业务的发展变化,安全技术的上升空间潜力巨大,加大对网络安全技术的研究与创新,将有效的促进网络信息的正常交流,维持安全稳定的网络市场秩序。

1.2 保护内容在不断增加

由于人们的生活需求日益多样化,以及市场业务的不断扩大,必然要求网络安全技术的保护内容和保护范围相应增加和扩大。就目前的发展状况来看,网络安全技术的应用范围包括对各种访问以及各种视听信息的有效监控,对这种具有数据窃取和病毒侵害的危险网络行为的有效检测,对各种不良网络信息的筛选过滤,对系统漏洞的扫描与修复,应急通信和应急备份等多种内容。网安全技术内涵的不断增加为网络安全产业展示了广阔的发展前景。

1.3 安全组成系统在不断增加

随着现代化技术的发展,网络在向着系统化、产业化的方向发展,具备了企业式的可运营性、可操作性和一定的盈利性。因此,网络安全技术也被提升到知识产权维护的层面,并制定了很多具有指导性的网络技术安全协议。根据现阶段网络发展方向来看,网络安全技术在保护层面和保护内容上都在不断增加和深入,整体防御功能也在不断加强,网络安全技术的组成系统将不断增加,这些发展趋势都为网络安全设备的联动和管理提供了一体化的解决方案。

1.4 主动防御功能增强

以往的网络安全保护功能往往表现的较为被动,其运作方式主要是根据已经发现的攻击方式和病毒入侵,在网络中寻找与之相克制的网络防御技术,以达到发现或阻挡攻击侵害的目的。被动的网络防御在及时性上有很大欠缺,而主动的安全监测与危险信息防御,则针对正常的网络行为来建立数据模型,将所有的网络数据和正常模式下相匹配的网络安全技术作出处理和应用,以便阻挡潜在的未知攻击,做到防患于未然。网络安全技术从被动防御向主动防御发展,是网络安全技术的一个显著特点,新的攻击技术和攻击手段在不断变化,防御功能的技术和手段也要不断升级,才能避免网络安全风险带来的网络信息资产损失。

2 网络安全技术的发展趋势

2.1 网络溯源技术和法律支持系统将不断发展

网络安全技术不断发展,网络攻击技术也在不断升级,这种对抗状况不仅将继续存在,而且还会发展的越来越激烈,而这种对立局面之所以发生,主要就是因为网络溯源技术没有得到很好的应用。如果采用了先进的网络溯源技术,就可以将各种不利的信息内容、非法的网络行为、恶意的网络攻击进行追本溯源,找到其行为的使用用户终端,这样有利于网络安全事故找到始作俑者。但是目前网络溯源技术的发展还比较缓慢,主要是因为人们普遍没有认识到网络溯源技术的重要性,没有对网络溯源技术进行更加深入的研究与开发,也没有相关的法律规范与网络溯源技术进行紧密结合。这些原因导致了网络溯源技术不被重视,也没有很好的推广和发展。

在当今社会,网络对人们的社会生活和日常生活发挥着越来越重要的作用,网络的规模也在不断扩大,除了民用网络融入人们的生活,社会经济行为也在依靠网络建立商用网络,各种信息资产的所面对的安全威胁仅仅依靠网络安全技术的维护还远远不够。作为网络的使用者和建设者,不仅要靠网络安全防护技术来进行安全维护和防范,还要依靠法律手段来为网络信息做安全保障,通过法律手段对黑客行为进行法律制裁,并对过相应的网络立法规范来打击黑客对网络的各种破坏,预防这种网络犯罪的发生。要想使打击网络违法犯罪的工作有效地展开,就需要对网络进行有效的监管和功能更加强大的网络溯源技术支撑。实行网络监管,能够大大提高网络的安全性,但是只依靠监管又会限制用户使用网络的自由性,对用户使用网络的便捷性造成一定程度的影响,也不利于网络业务的积极创新,不利于网络经济的迅速发展,所以,就要积极对网络溯源技术进行深入研究和开发,以网络溯源技术来辅助网络安全监管工作,为相关的法律政策提供相应的技术支持。

2.2 不断支持差异性安全业务

随着网络技术的不断发展,运营商对于网络安全方面的资金投入将不断增加,尤其是三网融合的发展,促进了综合性的网络技术生成和应用。对于运营商来说,针对某一领域进行持续的投入,必然希望能够从这一领域获得相应的资本回报,由此才能促进自身的发展,获取良好的收益,所以,把对网络安全技术的资金投入转化成具有经济效益的资本输出,将网络安全技术转变为一种运营业务,对于运营商的经济发展和效益增长都有重要意义。

以往的单一的安全防御机制不仅工作效率低下,而且在运行过程中效率低下,浪费了很多网络资源。不能够满足各种类型的差异性业务,也不利于信息资产产值的提升。所以,要针对不同需求的网络业务提供不同等级的、个性化的安全保护技术和手段,体现安全需求的差异性特征。

2.3 融合安全技术体系将逐步完善

以往的网络通信协议一般都很少考虑协议中有关网络安全方面的内容,在实际运行过程中,一旦出现了网络安全事故,再采取补救措施就显得为时已晚。针对这种情况,为了增强网络安全协议中信息交流的安全性,IPSec、IKE、TLS等现行通用的安全协议应运而生,并在目前的网络发展和运行中得到广泛的应用。认识到网络安全技术的重要性,新的网络通信协议就开始与融合性的综合性技术相结合,为网络安全技术的发展注入新的内容。根据这种发展趋势可以预见,具备相应安全机制和融合性新技术的的网络通信协议将是网络安全技术的发展方向。

2.4 中小型企业的网络安全市场具有很大的发展潜力

随着企业网络的日渐普及,中小型企业对于网络的的应用和依赖程度也在逐渐增加,中小型企业的重要信息数据和文件也开始在网络上进行传输和应用,基于对企业自身的数据信息的安全性考虑,中小型企业对于网络安全技术和网络安全市场会给与必要的重视。近年来,病毒的入侵和黑客的攻击开始频繁出现,中小型企业本身的网络防护技术就比较薄弱,为了保证自身的安全,在研究的网络安全形势下,中小型企业要获得持续、健康、稳步的发展,就必须重视网络安全技术的研究与开发。目前,中小型企业的IT应用已经逐步完善,企业的网络安全防护意识也在逐渐加强,在以后的网络商务发展中会更加重视网络安全系统建设。中小型企业的网络安全产品应更加注重实用性,合理地设置市场价格,尽力满足用户的多样化需求。在安装及维护方面要做到简单易行,方便用户掌握和使用网络安全技术软件。现今,我国的中小型企业网络安全市场正在稳步发展,随着人们对网络安全的重视和需求,中小型企业的具有很大的发展潜力。

2.5 不断开发新的网络安全技术

随着网络技术的不断发展,我国在网络病毒预防与拦截、信息加密与解密、漏洞修复与补充、防火墙技术等方面均有显著地成绩,取得了较为领先的自主技术,但是从国际市场角度来看,我国的网络安全技术与国际领先水平还有一段距离,我国只有不断推动网络技术的发展创新和科技进步,才能保障国内产业、部门的信息安全。同时,网络安全技术的升级与创新也是市场的需求,至于不断推动技术进步,才能满足用户的多样化需求,以应对不断发展变化的病毒入侵和黑客攻击。从网络安全技术产业来看,技术创新是一个企业不断发张壮大的有力保障,国家鼓励科技创新,并给与企业必要的政策支持和资金支持,网络安全产业在关键领域和科技发展前沿掌握核心技术,在国际上拥有自主知识产权,对于我国网络信息社会的健康发展和科技兴国都有重要意义。

总之,网络安全技术在不断发展壮大,当溯源技术得到广泛的推广和应用时,网络安全技术也在相应提升,通信技术的不断升级也将促进网络信息技术的发展,这些变化趋势也会促进差异性的安全业务系统的完善。中小企业要把握网络安全技术的发展特点和发展趋势,不断创新新技术,挖掘潜力市场,满足用户的多样化需求,促进网络安全产业的持续发展。

参考文献:

[1] 郑志彬.信息网络安全威胁及技术发展趋势[J].电信科学,2009(2).

第7篇

关键词:计算机;网络安全;风险分析;系统设计

在现代的社会中,Internet信息网络技术的应用越来越广泛,应用领域从小型的业务系统到大型的关键业务系统都有涵盖。在其应用越广泛的同时,网络安全问题成为了影响网络技术最重要的问题。在Internet强调其开放性和自由性的同时,对网络安全问题也提出了更高的要求。

一、研究背景

Internet的开放性和自由性为社会的进步提供了巨大的动力,但是也正是由于互联网的这一特性,导致了网络上的诸多不安全因素。在我国,网络安全目前主要存在以下几个问题:计算机系统感染病毒的情况相当严重;黑客形成的重大威胁;网络安全在信息基础设施方面所面临的挑战。网络环境是多变的、复杂的,其信息系统也是比较脆弱的,这些都是网络安全受到威胁的客观存在。近年来,随着信息化社会的来临,网络安全的建设就需要加大力度进行。

二、网络安全分析

建立、实施网络信息系统安全体系的时候,需要全面的考虑网络安全各个方面的内容,只有全面的考虑,才能真正的保证网络信息系统的的安全性。对于一套安全体系是否能够真正的解决问题,这就需要进行网络安全分析来确定。因为网络安全体系是需要结合实际的结构情况来设计的,没有一个通用的网络安全解决方案。

2.1 风险分析

保证网络安全的重要的一环就是正确合理的网络系统风险分析。通常情况下,风险分析需要从安全体系的物理层、网络层、系统层、数据传输、病毒威胁和管理等方面的安全性分析来描述网络系统的安全。

物理层安全是整个网络结构安全的前提。一般情况下,物理层的安全风险主要表现为:电源故障造成的系统引导失败和数据库信息丢失;各种自然灾害导致的整个系统化的毁坏;电磁辐射可能导致的信息丢失;不同机密程度的网络没有物理隔离等。要保证物理层的安全,在选择设备方面,首先是满足国家的标准,其次是要与现实相结合,对重要的设备采用UPS不间断稳压电源。

网络层的分析分析主要是有网络边界和网络传输的安全风险分析。网络边界的风险分析是对存在外联服务要求的网络出口处安装防火墙的访问加以控制。网络传输的风险分析主要在于内部业务数据明文方面的威胁,即线路窃听。

系统层的安全风险分析通常是指网络操作系统和应用系统的安全风险分析,即对所包含的各组成元素的漏洞和病毒威胁进行分析。具体的风险分析主要有操作数据库安全风险、系统安全风险和桌面应用系统的安全分析等。

病毒的安全风险方面,传统的病毒主要是通过各种存储介质进行传播的,而现在的病毒主要是通过网络实现传播的。当局域网内的一台客户机被病毒感染后,就会迅速的通过网络传播到同一网络的成百上千台机器。

数据传输的安全风险主要在于内部网络传输线路存在被窃听的威胁和局域网内的内部攻击行为,包括一些内部敏感信息,可能被窃取和篡改造成泄密等,如果没有专门的软件进行控制和检测,就会造成严重的后果。

网络管理的安全风险可能是因为网络管理的混乱、责任的不明确、制度的不健全以及操作等引起的。解决这一问题最为可行的方法就是管理制度和管理解决方案的相互结合,因为网络完全是除了技术水平之外,还需要靠安全管理来实现的。

2.2 系统设计

在针对一项网络工程进行安全系统设计时,需要有一定的步骤,首先必须明确总体的设计目标。例如,在进行校园网络安全体系建设时,应该采用先进的建设思想,按照“统一规划、统筹安排、统一标准、相互配套”的患者进行,充分考虑整体和长远的利益。网络安全体系结构的设计主要是进行网络安全各层次的设计。按照网络OSI的7层模型,网络安全贯穿于所有的7个层次。安全体系的设计需要遵循风险、需求相互平衡的原则。

三、总述

随着网络的深入普及,网络安全的重要性也越来越凸显,社会各界对建立网络安全体系提出了更高的要求。一个现实的网络安全体系,是应该建立在网络风险分析的基础上,遵循一定的设计原则,采用先进的技术进行设计的。就目前而言,我国的网络安全有了一定的提高,但是还是缺少很多核心的技术,这就需要研究人员加强对计算机网络安全领域的研究。

参考文献:

[1]刘建伟.安全审计追踪技术综述[J].信息安全与通信保密.2007(7).

[2]陈君,柳国杰.构建防火墙的性能评价模型[J].信阳师范学院学报(自然科学版).2005,18(4).

[3]马时来.计算机网络使用技术教程[M].北京:清华大学出版社,2007.144-148.

第8篇

关键词:网络安全 检测 监控

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)05-0000-00

伴随着计算机网络的快速发展,计算机在广播电台中有了十分广泛的普及应用,与此同时相关的网络安全问题也愈发严重,因此就相关的网络安全检测与监控技术,展开相关的分析与探讨,其意义十分重大,为确保电台中的网络安全,据此下文之中将主要就结合目前网络安全的实际情况,设计出了相应的网络安全检测与监控技术的结构模型,同时针对其中的核心技术予以了设计探讨,并对于其中所存在的问题缺陷,进一步阐明了确保电台网络安全具体的改进、完善构想。

1 网络安全检测技术

在网络安全检测技术之中重点包含了实时安全监控与安全扫描技术。实时性的安全监控技术主要是借助于硬件或者是软件系统,对于网络的数据流采取及时的检查,同时还需要将数据流和数据库当中的存储数据采取对比分析,对于出现的各类病毒攻击行为,要能够及时的依据用户所设定的指令予以及时的应对处理。相关的指令内容通常可设置为切断网络连接、亦或是告知防火墙系统对于访问程序予以相应的调整,从而使入侵的数据内容能够被及时的过滤除去。安全扫描技术能够对于局域网络、操作系统、Web站点以及防火墙系统之中的缺陷隐患采取扫描处理,从而及时的将问题漏洞上报给主机系统予以修复处理,最大程度的降低系统所承受的安全风险性。

网络安全检测技术正是基于自适应的安全管理模式。在这一管理模式当中每一项接入的网络的部分,都无法完全避免安全隐患的存在。并且自适应性的安全管理模式通常具备有两项特点,第一个特点为:动态性与自适应性,此两方面的内容能够借助于对网络安全扫描软件的升级处理,以及病毒数据库的及时更新来实现;第二个特点为:更为广泛的应用层次,能够普遍的应用在网络层、应用层以及主机操作系统之中,从而促使每一个层次的网络安全隐患,都能够得到更加及时的检测。

网络安全检测系统的目的及时发现系统当中所存在的隐患漏洞,因此目前重点是采用在安全限定范围内的供给方式,来对网络系统采取模拟性供给,从而寻找出系统所存在的隐患问题与漏洞,以及相关的缺陷不足。整体网络安全检测系统的结构图形如下图1所示。

2 安全扫描系统

2.1 系统配置模块

这一模块是整体系统的主要操控者,可采用GUI亦或是HTML文档结合浏览器两类方式,来对于整体系统架构采取相应的管理措施。配置模块部分重点是针对系统当中不同模块的运行标准予以安排。

首先明确信息获取的具体范围。即获取某一子网掩码的信息或者是某一台具体主机的信息,如果需获取某一子网信息,则应当对这一子网掩码的具体IP地址予以明确的位置标注,如:202.117.176.1――202.117.176.253,从而便能够针对子网的202.117.176.0采取安全检测,将所获取到的各项信息内容予以详细的记录;如若所获取某一台特定主机的信息内容,便能够设置出相应主机的IP地基,例如202.117.176.154。其次要明确漏洞检查模块的目标对象,即确切掌握网络系统的服务漏洞或是操作系统漏洞。在应对网络服务漏洞之时,可以明确针对Telnet的服务漏洞予以检测,以及相关的Http、FTP等相关漏洞;在应对操作系统的漏洞之时,可针对文件的权限设置明确检查相应的漏洞问题,以及系统设置与口令设置等相关操作系统的漏洞。最终,要能够依据各类所配置的信息要素,产生出具体的系统配置文件,确保所有模块内容的初始化设置和后期运行,均要依据此文件予以配置。

2.2 信息收集模块

(1)构建目标网络的拓扑结构图。拓扑结构图能够直观的体现出目标网络之中,各个网络元素间的相关性。如:路由器、子网与网关三者之间的相关性,以及各个不同的路由器之间的相关性,乃至于子网内部同主机之间的相关性,只有明确的掌握了各个不同网络设备间的相关性,才能够使得相关的管理人员了解到各个设备间的连接状况。对于差异性较大的网络拓扑结构而言,每一个网络拓扑结构便存在有其自身的缺点与不足,即为网络的拓扑结构决定了网络结构的安全性,因此对于各类不同的网络拓扑结构便应当采取与之相适应的保护方法。(2)明确目标主机和操作系统的类型与版本。在网络环境当中,通常会同时存在有各种型号差异明显的计算机设备,类型不同的计算机其自身所搭载的操作系统往往也不尽相同,加之操作系统的版本多样性,各种类型的计算机操作系统所存在的安全隐患也是各式各样的。诸如:UNIX与WINDOWS NT操作系统,目前已经公开的系统漏洞多达上千个之多,因此在应对这些种类繁多的操作系统及其漏洞时,难免会存在疏漏情况,因此明确计算机的操作系统类型与版本是十分必要的。(3)确定目标主机开启的网络服务。在网络环境中每一个计算机主机系统均能够给予用户,提供以各类远程网络服务,诸如FTP、Http等相关服务内容。然而每一项服务内容均存在有安全隐患的可能,因此为了加强安全系数相关的网络管理人员,必须要能够明确主机所开启的服务内容。在此过程当中应当针对目标主机的特定端口采取扫描措施,重点是采用和目标主机各端口构建起TCP协议,来检测相应的端口是否存在有服务开通。进而针对所开通的服务程序予以安全检测。

2.3 扫描调度模块

这一模块内容可依据上一模块当中所获取到的信息,以及相关的系统配置模块所产生出的配置文件,采用模拟攻击方式,针对网络环境亦或是主机系统予以扫描,而后将扫描所得到的结果内容反馈至下一系统之中。

(1)网络扫描是指针对网络服务及传输过程当中,所存在的各类隐患问题及时的排查出来。并依据相应的漏洞特征状况,创设出各类检测工具与数据包,例如可采用ActiveX破坏控件,来针对HTTPD当中的隐患问题予以检测;创设出虚构的IP地址数据包来针对IP SPOOFING隐患问题予以检测等。(2)防火墙扫描,目前的防火墙配置较为复杂,在扫描检测的过程中首先需注意对防火墙配置规则的检测,其次要针对防火墙在应对各类网络攻击之时的防范能力予以检测。(3)操作系统扫描,此部分的扫描内容可分为本地与分布式两类,即为本地操作系统与远程主机系统的漏洞扫描,具体的检测目标应当为口令文件的权限设置、根目录的权限设置;以及系统攻击者是否在系统中设置以Sniffer程序,亦或是其他的木马脚本等程序。

3 安全分析系统

3.1 安全分析模块

最初的安全扫描程序仅是单一的将扫描测试结果逐一列举出来,简要、直观的提供给测试人员而针对具体的信息内容并未做出任何的处理措施,因此在对于网络状况的整体性评估方面缺乏全面性的评价。因此为了更加有效的辅助相关的网络管理人员,对于相关的网络安全问题予以明确的评估,安全分析模块至关重要。安全分析模块能够通过对扫描调度模块,所收集到的初始信息予以加工处理,重点是针对检测过程当中所检查出的隐患问题予以分类统计,即某一类漏洞问题是从属于操作系统、网络服务程序或者是网络传输等相关方面的漏洞,在处理完成之后将所得到的记过内容进一步发送至数据库控制与报警系统中。

3.2 数据库控制模块

这一模块的主要目标是为了实现漏洞信息库和报警系统的信息交互。即:将扫描得到的漏洞信息汇总至报警系统当中;亦或是将新型的漏洞问题进行记录处理,并及时的上报至数据库当中。

3.3 漏洞信息数据库

漏洞信息数据库主要是存储漏洞扫描、危害状况以及相关的补救内容等信息。

3.4 报警系统

报警系统重点是依据数据库的检索模块,以及相关的安全隐患问题分析,来形成具体的安全评估报告,报告的形式可选用直方图、饼状图以及HTML三种。

(1)直方图:可主要用于对安全漏洞的直观展示。(2)饼状图:可主要用于对不同程度漏洞的百分比展示。(3)HTML文件:可主要用于给予远端用户报告漏洞信息,以及操作系统的安全程度,同时提出相应的改进措施。

4 安全监控系统

4.1 监测网络的流量

首先,为了满足于对全网络流量的监控要求,则必然要将监控系统安排于网络系统的各个交换节点之上。这主要是由于所有出入网络系统的数据内容,均需经过此交换结点。另外,还要使交换结点之上的设备网卡格式,设置于混音格式,以促使进出于网络当中的数据包均能够被交换节点的设备获取。其次,要做到对网络的实时性流量监测,就必须要掌握不同网络访问的流量改变规律,同时采用特征性文件的方式将其保存于系统之中。

4.2 监控网络的连接情况

因为在TCP/IP端的协议涉及,最初未能够考虑较多的安全因素,这也便是造成当前大量恶意网络攻击是由TCP/IP端的薄弱环节采取攻击行为。要加强在这一方面的防范工作,通常较为实用的方法便是采用防火墙充当,具体的防范原理如图2所示。实际的连接情况为防火墙在接收到了SYN的命令请求之后,便会向客户机发送SYN/ACK数据,并在回馈接收到了客户机方面的ACK之后,才能够向服务器发送建立连接的请求。此种方式能够确保内部服务器免受外界网络攻击。

5 结语

综上所述,本文在电台工作中首先正对计算机网络的安全状况,以及相关的网络安全技术予以了详细的阐述,重点分析了网络安全技术当中的检测技术内容。并在对于这一技术的细致分析基础上,结合以相关扫描、分析与监控技术,设计出了一个整体性的网络安全检测以及监控系统结构模型,同时针对这当中的核心技术予以了系统化的构建。最终希望借助于本文的分析研究,能够促使相关的网络安全检测,以及相关监控系统的功能性能够更加的趋向于完善性,确保电台网络安全。

参考文献

[1] 何冀东.基于网络重要度的货运计量安全检测监控设备布局优化方法及应用研究[D].北京交通大学,2013(11).

[2] 孙凌洁,钟于胜,沈焱萍等.网络漏洞安全检测系统的研究与设计[J].广东农业科学,2014(1).

[3] 曹立铭,赵逢禹.私有云平台上的虚拟机进程安全检测[J].计算机应用研究,2013(5).

[4] 蔡翔.有关计算机网络安全的检测与监控技术探讨[J].计算机光盘软件与应用,2012(12).

[5] 许佳森,杨传斌.基于WinSock DLL 的网络安全检测方法研究[J].微机发展,2015(1).

第9篇

(一)缺乏安全防范意识。

就目前我国各个油田企业的网络发展情况来看,很多油田企业事先并没有做好安全防范工作,往往都是网络安全事故发展之后,才采取措施去解决的。这样一来,造成了信息泄露,对油田发展十分不利。我国油田企业普遍缺少安全防范意识,这对于油田网络安全管理十分不利,同时也将严重制约了我国油田企业朝着更好方向发展。

(二)网络安全问题应急措施存在缺陷。

随着社会经济的发展,网络安全问题呈现着新的发展趋势,传统观念和经验已经无法满足当下油田网络安全问题。我国很多油田企业处理网络安全问题时,依旧利用传统经验办事,这样一来,很难有效解决问题,造成了故障的滞留,从而带来较大的损失。

(三)缺乏科学技术投入。

有些油田企业的网络设备未能跟上时展潮流,依旧停留在初始阶段,一些系统设备较为陈旧,不利于当下油田信息化建设发展,影响了油田企业生产效率和经济效益。究其原因,主要是缺乏科学技术投入,对落后设备不能进行及时有效更新,导致网络运行不稳定,并且出现网络安全问题。

二、油田企业网络安全管理和防护建设措施研究

(一)建立网络安全预警机制。

网络安全预警机制的建立,将在很大程度上对入侵的木马、病毒进行阻挡和预警,可以有效保护油田企业网络安全。建立网络安全预警机制,应该注意以下几点问题:(1)对网络安全设备进行及时更新,确保相关设备跟上时展潮流,具有一定的先进性。油田网络安全设备主要涉及到CPU、流量测试设备、接口设备、网络设备等,确保这些设备的先进性能,将有利于预警功能实现;(2)设置多样化的警告方式,确保预警机制能够起到重要作用。网络预警机制,需要设置相应软件进行预警监控,多样化的警告方式,可以保证预警作用实现,避免单一预警信号失去效用;(3)建立相应数据监控系统,通过对数据监测,可以更好发现故障出处,有利于故障解决。在进行实际工作中,一些故障问题具有普遍性,建立数据监控系统,对故障数据进行存储,可以方便日后故障处理,保证网络运行稳定性。

(二)提高安全防范意识。

网络安全防范意识的提升,从主观上意识到网络安全重要性,对于网络安全管理以及防护建设具有重要意义。油田企业日常工作过程中,要注意网络安全的维护,并且对企业员工灌输网络安全防护意识,大家在使用网络时,不去浏览非法网页,硬盘使用时记着查杀病毒,这样一来,将在很大程度上切断病毒传输途径,确保网络安全。同时,加大网络安全维护意识以及防范意识,定期对垃圾文件进行清理,安装病毒防火墙,检查计算机系统是否存在漏洞,并且进行及时修复。

(三)注重网络安全维护队伍建设。

建立一支高素质的网络人才队伍,对于解决网络安全管理问题具有重要作用。我国油田企业为了更好实现网络安全,应该注意高素质人才队伍建立,让这支高素质的网络人才队伍,服务于网络安全管理和防护建设当中,将更加有利于实现网络安全目的。油田企业建立网络人才队伍,应该切实发挥人才在网络安全管理中的重要作用,为油田企业网络安全管理维护贡献自身的力量。同时,油田企业还应该加强网络安全技术交流,让网络安全人才与其他企业的人才进行交流,学习和借鉴先进经验,更好服务于企业网络安全管理与防护建设的工作当中。除此之外,企业在网络安全人才建设过程中,应注意采取灵活的人才管理机制,激发员工工作热情,为网络安全人才提供广阔的发展空间。

三、结束语

第10篇

电视台给予网络安全相当高的重视程度,是因为电视节目播出的安全性和信息的保密性是电视台的追求和目标。电视台的网络信息极其关键,它掌控电视台的存亡。要使电视节目安全播出,电视台网络安全不容忽视。广播电视台在传播信息时,信息传输速度和质量的提高往往会依靠计算机技术,然而,计算机技术的网络风险极大,信息容易外泄或遭受窃取。随着时代的发展,电视台网络安全遇到了极大的挑战和机遇,提高网络的安全性义不容缓,网络安全建设是一个庞大的建设。

2电视台网络安全的重要性以及网络安全的问题

2.1电视台网络安全的重要性。在广播电视台的发展中,互联网与信息技术是必不可少的。然而,互联网的快速发展以及信息技术的迅速提升使之出现了网络安全问题,随之也成为广播电视台极其重视的问题。对于广播电视台来说,网络安全是极为重要的,对其能否正常运行有着重大的意义。相应的工作人员都应给予网络安全高度重视,了解其重要性。第一,电视台网络安全是数据信息传输时的保障,是处理信息时的安全保障,保障信息不外泄或被窃取。第二,提高电视台处理信息的速度和提升其能力,都以网络安全为基础,提高互联网应用能力也以网络安全为保障。第三,网络安全的稳定,电视台的信息与数据才能得到保护并有效地处理。因此,为了保护电视台信息不被窃取等外部攻击,管理者必须采取相应措施来加强建设网络安全,推动电视台与广播的发展。2.2电视台网络安全的问题。电视台网络安全的问题不容忽视,更是亟待解决的一大问题。首先,在网络硬件系统中占有重要地位的信息系统硬件在保护网络安全和信息安全的过程中起到了主要的作用。然而,现如今大多数信息系统硬件的安全系数较低,存在着极大的安全隐患。一些只为了追求网络信息的数量,而忽略了信息建设是否安全,导致许多地方的网络技术没有人监管,而给病毒有了可乘之机,使得病毒在网络上疯狂繁殖。病毒可以控制电脑、破坏电脑,以及攻击特定的服务器,导致局域网的总台遭受瘫痪。无孔不入的病毒带来的毁灭性是强大的,网络安全受到严峻的挑战。其次,物理运行环境的好坏也影响着网络安全的问题。如果计算机在恶劣的物理环境下运行,比如在发生雷电、火灾的情况下,计算机就不能正常运行,设备也会受到损坏而发生故障。

3电视台网络安全解决对策

3.1加强网络安全技术。第一,设置防火墙。防火墙是保障网络安全的重要渠道,它能防止黑客以及一些不良信息入侵电视台的网络,能提高电视台网络防御能力,确保电视台信息数据得到安全的保障。第二,使用防毒软件。使用防毒、杀毒软件也是保障网络安全的重要手段之一。防毒软件能有效地阻挡病毒的入侵,具有较强的防毒功能。根据当地电视台的实际情况安装相适应的防毒软件,能有效地加强网络的安全性,防止病毒入侵摧毁网络系统设备。第三,使用密码技术。在如今信息传输和数据通信的时代下,密码技术是不可缺少的。密码技术能有效地防御信息外泄,保护网络的安全。密码技术对数据信息进行加密,运用信息解密和加密数据的方法来保障数据信息的安全。因此,广播电视台应对密码技术重视起来,引进密码技术并灵活地使用密码技术于处理电视台信息数据的过程中。3.2进行网络安全检测。在发送网络信息之前,需对其进行检测和检查工作,并提前对信息进行监察以保障网络系统的安全性,这就是安全检测。广播电视台的信息之所以很复杂,是因为其数据来源范围大,而这就会导致电视台网络安全受到威胁。为了数据信息能安全存放,这就需要引进安全检测,防御信息处于危险的环境中,加强电视台的网络安全。3.3建立虚拟专有网络。拥有优越的技术,促进虚拟专有网络的发展。虚拟专有网络在电视台网络安全发展中起到了一个重要的作用。现实网络在虚拟专有网络的掩护和保护之下,能够有效地提高电视台网络的安全性,减少网络攻击电视台的频率。因此,广播电视台应把虚拟专有网络投入应用当中。3.4加强安全管理,提高管理水平。电视台网络安全的管理工作非常重要,强大的安全管理能极大提高网络的安全性。物理层面的安全管理是物理层面的网络安全问题的必经之路,是因为物理层面既是独特的,又是独立的,而信息处理和交换的层面即指物理层。因此,广播电视台应高度重视物理层面的安全管理,根据不同的情况建立不同的物理层面,做好物理层面的隔离工作,符合网络安全需求,使电视台网络安全得到提升。管理水平的高低也给广播电视台网络安全带来不同的影响。因此,建立一支高素质、懂技术、善于管理的员工队伍是极其重要的。对外引进人才,对内加强岗位、员工培训,适当激励员工发展,这样才能壮大队伍,才能变得强大。拥有一支强大的员工队伍,我们才能为新时代的电视台提供更有效的网络安全建设服务。3.5政策上的积极有力的支持。建设电视台网络安全不仅仅只是为了宣传系统,还为造福百姓而努力着。但改造有线电视网络安全以及整体转换数字电视需要很多的财力、精力,需要政府部门的配合与支持。只有政府部门给予积极的支持,才能营造出一个良好的环境。转换数字电视这项伟大的工程建设需要政府部门给予资金上的大力支持和理解,政府在政策和经济上一并支持,才能有利于电视台网络安全的发展。

4总结

总而言之,新时代电视台的网络安全不容忽视。由于网络信息数量增长迅速和快速的信息传播速度,电视台网络安全受到威胁是不可避免的。电视台的节目信息会遭到外泄,甚至被窃取,导致于电视台无法进行正常运作。当信息传输渠道被破坏时,传输时间会增长,那么电视播放质量就会下降。而一些黑客还会篡改或者摧毁信息,使得电视台网络安全遭受严重的危害。因此,相关工作人员一定要认识到网络安全的重要性和严峻性,加强网络安全技术,采取相关的网络安全解决对策,推动新时代电视台网络安全的发展。

作者:图亚 单位:新疆博尔塔拉蒙古自治州精河县电视台

参考文献:

[1]何雄彪.电视台网络安全解决方案的分析[J].决策与信息旬刊,2015(5):106.

[2]刘海芸.广播电视台业务网络网间安全方案设计[J].声屏世界,2016(s1):45-47.

[3]杨璞.智能手机泄密风险分析及安全保密技术解决方案研究[J].网络安全技术与应用,2015(4):138-139.

[4]程琦.计算机网络信息安全影响因素与防范解析[J].网络安全技术与应用,2016(2):6.

第11篇

关键词:电子政务系统;网络安全;研究;应用

电子政务,即各级机关在实践管理工作开展过程中需借助电子信息技术,打造分层结构、集中管理网络管理环境,且推进电子政务系统由“功能单一”向“综合政务网”转变,从而提升整体政府服务水平,同时借助网络平台加强与公众间的互动性,并营造双向信息交流环境,有效应对计算机病毒、黑客攻击、木马程序等网络安全问题。以下就是对电子政务系统网络安全问题的详细阐述,望其能为当前政府机构职能效用的有效发挥提供有利参考。

1.电子政务系统网络安全研究

1.1网络安全需求

就当前的现状来看,电子政务系统网络在运行过程中基于垃圾邮件攻击、网络蠕虫、黑客攻击、网络安全威胁等因素的影响下,降低了服务质量。为此,当代政务系统针对网络安全问题提出了相应的网络安全需求:第一,网络信息安全,即在电子政务系统操控过程中为了规避政务信息丢失等问题的凸显,要求管理人员在实践信息管理过程中应从信息分级保护、信息保密、身份鉴别、网络信息访问权限控制等角度出发,对可用性网络信息实施管理,打造良好的网络信息使用环境;第二,管理控制安全。即由于电子政务网络系统需与Internet连接,因而在内部局域网、外部局域网管理过程中,应设置隔离措施,同时针对每个局域网用户设定访问限定资源,并针对用户身份进行双向认证,由此规避黑客攻击等问题的凸显。而在信息传输过程中,亦需针对关键应用信息进行加密,且配置网络监控中心,实时掌控恶意攻击现象,并做出及时响应;第三,统一管理全网,即为了降低网络安全风险问题,要求当代电子政务网络系统在开发过程中应制定VLAN划分计划,且针对通信线路、访问控制体系、网络功能模块等实施统一管理,规避非法截获等安全问题[1]。

1.2网络安全风险

(1)系统安全风险。就当前的现状来看,我国UNIX、Windows、NETWARE等操作系统本身存有安全隐患问题,因而网络侵袭者在对系统进行操控过程中,可借助系统漏洞,登录服务器或破解静态口令身份验证密码,访问服务器信息,造成政务信息泄露问题。同时,在电子政务系统网络管理过程中,部分管理人员缺乏安全管理意识,从而未及时修补系统漏洞,且缺乏硬件服务器等安全评定环节,继而诱发了系统安全风险。此外,基于电子政务网络系统运行的基础上,侵袭者通常在公用网上搭线窃取口令字,同时冒充管理人员,向系统内部局域网直入嗅探程序,从而截获口令字,获取网络管理权限,造成电子政务系统信息损失。为此,为了规避信息截获等网络安全问题的凸显,要求管理人员在实践管理工作开展过程中应针对操作系统、硬件平台安全性进行检测,且健全登录过程认证环节,打造良好的电子政务系统服务空间,满足系统运行条件,同时实现对登陆者操作的严格把控。(2)应用安全风险。电子政务系统网络运行中应用安全风险主要体现在以下几个方面:第一,网络资源共享风险,即各级政府机构在网络办公环境下,为了提升整体工作效率,注重运用网络平台共享机关机构组成、政务新闻、政务管理程序等信息。而若某工作人员将政务信息存储于硬盘中,将基于缺少访问控制手段的基础上,造成信息窃取行为;第二,电子邮件风险,即某些不法分子为了获取政务信息,将特洛伊木马、病毒等程序植入到邮件中,并发送至电子政务系统,从而通过程序跟踪,威胁电子政务系统网络安全性。为此,管理人员在对电子政务系统进行操控过程中应提高对此问题的重视程度,同时强调对垃圾邮件的及时清理[2];第三,用户使用风险,即在电子政务系统平台建构过程中,为了规避网络安全风险问题,设置了“用户名+口令”身份认证,但由于部分用户缺乏安全意识,继而将生日、身份证号、电话号码等作为口令字,从而遭到非法用户窃取,引发政务信息泄露或攻击事件。为此,在系统操控过程中应针对此问题展开行之有效的处理。

2.电子政务系统网络安全设计应用

2.1系统安全

在电子政务系统应用过程中,为了打造良好的网络运行空间,在系统设计过程中应融合防火墙隔离、VLAN划分、HA和负载均衡、动态路由等技术,并在电子政务网络结构部署过程中,将功能区域划分为若干个子网结构,同时合理布设出入口,并实时清理故障清单,从根本上规避网络安全风险问题。同时,在操作系统安全设置过程中,应针对安全配置安全性进行检测,并限定etc/host、passwd、shadow、group、SAM、LMHOST等关键文件使用权限,且加强“用户名+口令”身份认证设置的复杂性,避免操作风险的凸显[3]。此外,在电子政务系统操控过程中,为了确保系统安全性,亦应针对系统运行状况做好打补丁操作环节,并及时升级网络配置,营造安全、稳定的系统运行空间。

2.2访问控制

在电子政务系统网络安全应用过程中加强访问控制工作的开展是非常必要的,为此,首先要求管理人员在系统操控过程中应结合政务信息的特殊性,建构《用户授权实施细则》、《口令字及账户管理规范》等条例,并严格遵从管理制度要求,实现对网络环境的有效操控。同时,在网络出入口等网络内部环境操控过程中,应设置防火墙设备。例如,在Switch、Router安全网络域连接过程中,即需在二者间设置防火墙,继而利用防火墙IP、TCP信息过滤功能,如,拒绝、允许、监测等,对政务信息形成保护,同时在网络入侵行为发生时,及时发出警告信号,且针对用户身份进行S/Key的验证,达到网络访问控制目的[4]。其次,在网络访问控制作业环节开展过程中,为了规避电子政务网内部服务器、WWW、Mail等攻击现象,应注重应用防火墙应用功能,对安全问题进行有效防控。

2.3数据保护

电子政务数据属于机密性信息,因而在此基础上,为了规避数据泄露问题的凸显影响到社会的发展,要求我国政府部门在电子政务系统运行过程中,应扩大对《上网数据的审批规定》、《数据管理管理办法》等制度的宣传,同时在PC机管理过程中,增设文件加密系统,并对访问者进行限制,最终实现对数据的高效保护。其次,在对SYBASE等通用数据库进行保护过程中,应增设访问/存取控制手段,同时完善身份验证、访问控制、密码机制、文件管理等功能模块,从而通过角色控制、强制控制等方法,对数据形成双层保护,并加强假冒、泄露、篡改等现象的管理,保障系统网络安全性[5]。再次,在政务数据使用、传输过程中,应定期检测服务器内容完整性,例如,WWW服务器、FTP、DNS服务器等信息,满足政务信息使用需求,同时提升政府服务水平。

3.结论

综上可知,传统电子政务系统网络管理工作实施过程中逐渐凸显出信息截获、信息泄露等问题,影响到了各级政府机关服务水平。因而在此基础上,为了实现对网络安全风险问题的有效处理,要求管理人员在实际工作开展过程中应注重加强安全管理工作,同时从数据保护、访问控制、系统安全等角度入手,对政务系统网络环境形成保护,满足电子政务网络系统应用需求。

作者:韩戴鸿 邬显豪 徐彬凌 胡大川 钱诚 单位:常州市科技信息中心

参考文献:

[1]王淼,凌捷,郝彦军.电子政务系统安全域划分技术的研究与应用[J].计算机工程与科学,2010,12(8):52-55.

[2]魏武华.电子政务系统的网络架构及其应用研究[J].计算机时代,2013,12(7):13-16.

[3]唐志豪,郝振平.我国电子政务审计的现实模式——基于本土环境和国际经验借鉴的研究[J].审计研究,2014,15(3):38-44.

第12篇

现阶段我国的科学技术有了很大程度上的发展,在通信网络领域也如火如荼的进行着,但是在另一方面的通信网络安全问题也愈来愈突出。故此,这就需要加强对通信网络安全技术的理论研究,从而更好的指导实践操作。本文主要就通信网络安全问题以及关键技术进行详细分析探究,希望此次研究对我国实际通信网络的发展有所裨益。

关键词

通信网络;安全技术;安全问题

进入到新的发展时期,信息技术的应用就比较重要,这对人们的生产生活都有着促进作用,所以保障通信网路的安全也就比较重要。在当前通信网络的功能愈来愈大,而在相应设备方面也愈来愈复杂化,而其自身的安全也依赖着网络管理以及设备自身的安全等,这样在对通信网络安全的防护上就受到很大限制。通过将安全技术在通信网络中加以应用就有着其必要性。

1通信网络安全的主要问题分析

1.1通信网络安全问题分析通信网络是信息传递的重要载体,并且对诸多用户也是公开透明的,所以在具体的使用过程中就比较难以让人们在安全性上放心。信息的传递过程中也会比较容易被窃取以及破坏,从通信网络安全问题方面的具体内容来看,主要就是信息遭到泄露,对信息的传递以及威胁过程中,一些没有授权的用户采用了非法手段对信息进行窃取。还有是抵赖问题,这主要是在信息的发送中双方实体对各自的行为进行抵赖否认,从而造成了网络通信协议以及实际应用的规则遭到了破坏等。除此之外,还有就是一些信息数据造成完整的破坏,从而就造成了通信双方在信息收发上不能够一致化。然后在非授权对信息的使用过程中,主要就是通信网络和其中信息遭到了非法破坏,从而造成了网络产生非预期的结果,比较常见的就是管理层面的失控以及信息的拥堵等问题。

1.2通信网络安全服务方法分析从通信网络安全服务的方法层面来看,主要有完整性鉴别以及认证和保密等几个重要层面。其中的认证主要是用于确信参与者实体在通信当中的身份真实性;而保密的方法则是基于信息的可逆变换对信息的泄漏问题以及非授权使用问题得到有效预防。还有就是完整性鉴别的方法,能够对蓄意的信息进行完整删除以及重放等问题得到解决。除此之外,还有对通信网络的访问控制的方法,也就是对资源安全级别进行划分,从而确定禁入及禁出的原则,加强对资源流动范围进行有效控制。由于通信网络涉及的环节相对比较多,需要详细全面的考虑,所以在对一些关键技术的应用上就比较重要。

2通信网络安全关键技术分析

通信网络安全技术是多样的,通过对这些关键技术的有效应用就能对网络通信的安全得到保障。其中的信息加密技术是比较常用的一种,是在通信网络的信息传输过程中作为常用技术加以应用的,从而保障传输信息的安全性。具体而言主要是对两节点间各种控制协议以及管理信息过程中获得保密性,在实际应用信息加密技术的时候就常常采取端到端的加密技术以及链路加密技术的方式,从而能够将信息的分析难度得到进一步的提升。通过这一关键技术的应用,就能有效的对传输信息的安全性得以保障。

再者,对于通信网络入侵检测技术的应用也比较重要,这一关键技术是对通信网络中的入侵行为进行的有效识别,然后进行及时报警,对网络安全的保护作用相对较强。这是在计算机网络当中应用比较有效的一种安全技术,而将其在通信网络的安全保护中加以借鉴也能起到很好的网络保护措施。对通信网络的入侵检测是比较重要的,这就需要针对此进行加强设计,从而构建一个比较科学化的入侵检测系统。在具体设计过程中有节点入侵检测系统以及网络入侵检测系统,这就需要对这两种情况加以重视,选取比较恰当的方法并针对特定通信网协议,通信网络的入侵检测系统的设计要向着实时检测以及分布式互动等方向进行迈进。另外,对于通信网络的安全关键技术在内部协议的安全方面也比较重要,通信网络在实际的运行中就会有诸多的控制协议,这也是对网络的连接以及对信息资源分配使用进行维持的重要保障。在通信网络的攻击层面有很多是对协议的攻击而造成的,故此,这就需要加强对通信网络的内部协议的安全保护,将数据信息的安全完整性得到有效保障。由此才能真正的将通信网络安全得到有效保证。

加强对通信网络的结点内系统安全的保障也比较重要,通信网络的结点设备是多方面的,其中有路由器以及交换机和网络设备等。所以要能够结合网内结点设备配置通过一定安全目标作为指南进行实施多种如入侵检测以及防火墙等技术,这样才能全方位的将信息得到有效保障。在当前我国的通信网络不断发展下,以WEB为基础的远程维护管理技术也愈来愈广泛,这就需要在通信网节点内系统的安全策略制定过程中得以充分重视。

网络故障的检测以及保护倒换等方面也要能够充分重视,从故障检测方面来说主要是通信网络在出现故障过程中网络运营商要能够故障检测下及时的获得故障的信息,然后及时的采取措施进行实行补救处理,保障通信网络的安全。再有是保护倒换方面就是在传输网节点以及链路发生故障的时候进行实施保护倒换,从而就能够起到网络保护的效果。最后就是实施通信网络的安全效果评估,这是对整体的通信网络规划以及安全策划制定实施的保障措施,也是对整个的通信网络运行环境和安全效果的评估,从而能够有利于通信网络的安全运行。

3结语

总而言之,对当前我国的通信网络安全问题的管理,要从实际出发,针对性的对其中的安全问题加以解决,保障这一领域的安全并非是朝夕就能实现,所以要能制定长远的计划。处于当前通信网络的迅速发展过程中,必须要对通信安全的问题得以重视,积极地应用多种有效的技术加以应对,如此才能保障我国通信网络的安全稳定发展。

参考文献

[1]陈敏娜.论通信网络安全维护[J].企业家天地.2014(03)

[2]魏亮.通信网络安全分层及关键技术[J].世界电信.2013(03)

[3]徐茂.通信网络安全的系统、实现与关键技术[J].电子政务.2014(Z1)